<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html</link>
    <description>Доброго времени суток всем гуру. Простите чайника, если вопросы откровенно глупые.&lt;br&gt;&lt;br&gt;Стоит следующая задача: реализация 2-х факторной аутентификации для Remote Access VPN.&lt;br&gt;&lt;br&gt;Дано: Cisco ASA 5520 (IOS 8.0(4)), Домен AD (Win2003), CA (Win2003), FreeRADIUS (Debian), токены (rutoken).&lt;br&gt;&lt;br&gt;Общая идея, которой руководствовался следующая (см. рис.): &lt;br&gt;Схема: http://velos.users.photofile.ru/photo/velos/115313786/139110685.jpg&lt;br&gt;1)Выдаем пользователю сертификат и помещаем его на токен, без возможности экспорта закрытого ключа.&lt;br&gt;2)Выдаем сертификат ASA-е. &lt;br&gt;3)Создаем туннельную группу с аутентификацией peer-ов с помощью сертификатов.&lt;br&gt;4)Настраиваем в туннельной группе аутентификацию пользователей через radius. &lt;br&gt;5)RADIUS осуществляет ntlm-аутентификацию и авторизацию пользователя в AD.&lt;br&gt;6)RADIUS возвращает на ASA аксесс-лист для пользователя. &lt;br&gt;&lt;br&gt;&lt;br&gt;Руководствовался следующими документами:&lt;br&gt;http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080930f21.shtml &lt;br&gt;http://www.cisco.com/en/US/</description>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (Velos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#7</link>
    <pubDate>Thu, 23 Jun 2011 19:28:23 GMT</pubDate>
    <description>&amp;gt; Добрый день!&lt;br&gt;&amp;gt; Подскажите, скорее всего вы уже разобрались=) &lt;br&gt;&amp;gt; Поднимаю vpn на ASA 5520 + CA.&lt;br&gt;&amp;gt; AD не учавствует на данном этапе.&lt;br&gt;&amp;gt; Получается,что любой юзер может скачать сертификат c CA и подрубиться, пройдя local &lt;br&gt;&amp;gt; аутентификацию к ASA5520-ведь сертификаты у них одинаковые..&lt;br&gt;&amp;gt; Существует ли возможность контролировать подключение VPNclienta с помощью центра сертификации? &lt;br&gt;&lt;br&gt;На ASA сертификаты могут использоваться только на первой фазе IKE - аутентификации peer-ов (фактически - рабочих станций, с которых строится туннель). После первой фазы - идёт аутентификация пользователя (xauth) - в Ipsec реализации циски она возможна только через ввод логина/пароля (EAP у меня по-крайней мере так и не получилось прикурить к этой конструкции). Поэтому как производится xauth - локально, через внешний сервер или вообще не производится - с т.з. использования сертификата в Phase 1 - нет никакой разницы.&lt;br&gt;&lt;br&gt;Т.е.сертификаты по-сути в Isec позволяют уйти от необходимости передачи разделенного секрета. &lt;br&gt;Также появляес</description>
</item>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (svetts)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#6</link>
    <pubDate>Thu, 23 Jun 2011 16:10:59 GMT</pubDate>
    <description>Добрый день!&lt;br&gt;Подскажите, скорее всего вы уже разобрались=) &lt;br&gt;Поднимаю vpn на ASA 5520 + CA.&lt;br&gt;AD не учавствует на данном этапе.&lt;br&gt;Получается,что любой юзер может скачать сертификат c CA и подрубиться, пройдя local аутентификацию к ASA5520-ведь сертификаты у них одинаковые..&lt;br&gt;Существует ли возможность контролировать подключение VPNclienta с помощью центра сертификации? &lt;br&gt;</description>
</item>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (Velos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#5</link>
    <pubDate>Mon, 30 Aug 2010 19:48:35 GMT</pubDate>
    <description>В итоге сделал на IAS :) Работает ) Правда в отличие от freeRADIUS-а, access-лист завязать получается только на AD-ой группе, а не на пользователя. &lt;br&gt;&lt;br&gt;&amp;gt;Ещё вот такой вопросик по пункту 1: получается для проверки ЭЦП, peer-ы &lt;br&gt;&amp;gt;дожны что-то некий набор бит друг другу послать, чтоб затем каждая &lt;br&gt;&amp;gt;из сторон это значение зашифровав закрытым ключём, вернула обратно, а отправляющая &lt;br&gt;&amp;gt;смогла это расшифровать и сравнить с оригиналом. Это ведь так? А &lt;br&gt;&amp;gt;вот что они посылают друг другу? Или используется другая схема? Я &lt;br&gt;&amp;gt;просто не могу понять, как обладатель сертификата подтверждает владение закрытым ключем. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Судя по данной инфе http://www.ciscopress.com/articles/article.asp?p=24833&amp;seqNum=5 &lt;br&gt;насколько я понял происходит всё следующим образом:&lt;br&gt;&lt;br&gt;1.Клиент соединяется с ASA, peer-ы производят обмен сертификатами, которые будут использоваться для аутентификации каждой из сторон в Phase 1 IKE.&lt;br&gt;2.ASA и клиент загружают CRL, после чего каждая из сторон проверяет подлинность сертификата противоположного peer-a. </description>
</item>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (Velos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#3</link>
    <pubDate>Tue, 17 Aug 2010 18:02:58 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;и ntlm не оч секьюрно.   Есть же виндовый IAS, &lt;br&gt;&amp;gt;&amp;gt;который уже интегрирован с AD? &lt;br&gt;&amp;gt;&amp;gt;По крайней мере на 2008R2 в NAP это делается легко. А там, &lt;br&gt;&amp;gt;&amp;gt;как я понял - тот же IAS, немного в другой оболочке. &lt;br&gt;&amp;gt;&amp;gt;И инфраструктура однообразной будет. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;+1 &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;я сам юниксоид, но пользуем IAS, так как не нужно интегрировать руками. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Ну... тут так сложилось исторически, в боевой схеме сейчас работает RADIUS, поэтому предложенное решение должно выписываться в существующую схему. Переход на IAS планируется... &lt;br&gt;&lt;br&gt;Ещё вот такой вопросик по пункту 1: получается для проверки ЭЦП, peer-ы дожны что-то некий набор бит друг другу послать, чтоб затем каждая из сторон это значение зашифровав закрытым ключём, вернула обратно, а отправляющая смогла это расшифровать и сравнить с оригиналом. Это ведь так? А вот что они посылают друг другу? Или используется другая схема? Я просто не могу понять, как обладатель сертификата подтверждает владение закрытым ключем.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (Gbyte)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#2</link>
    <pubDate>Tue, 17 Aug 2010 04:50:09 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вопрос такой... а нафиг вам freeradius? Этож гиморой с AD дружить. Да &lt;br&gt;&amp;gt;и ntlm не оч секьюрно.   Есть же виндовый IAS, &lt;br&gt;&amp;gt;который уже интегрирован с AD? &lt;br&gt;&amp;gt;По крайней мере на 2008R2 в NAP это делается легко. А там, &lt;br&gt;&amp;gt;как я понял - тот же IAS, немного в другой оболочке. &lt;br&gt;&amp;gt;И инфраструктура однообразной будет. &lt;br&gt;&lt;br&gt;+1&lt;br&gt;&lt;br&gt;я сам юниксоид, но пользуем IAS, так как не нужно интегрировать руками.&lt;br&gt;</description>
</item>

<item>
    <title>ASA5520+MS CA - 2-х факторная аутентификация - вопросы реализац (Pve1)</title>
    <link>https://opennet.dev/openforum/vsluhforumID6/21464.html#1</link>
    <pubDate>Tue, 17 Aug 2010 04:44:33 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;непосредственно в запросе? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;4) CRL. Изначально конфигурил асу на прошивке 7.0(5). При настройке CRL наблюдались &lt;br&gt;&amp;gt;следующие траблы: точка распространения отозванных сертификатов через http, которая была прописана &lt;br&gt;&amp;gt;в выданном устройству сертификате содержала доменное имя. ASA успешно его разрешала &lt;br&gt;&amp;gt;в IP-адрес, но наотрез отказывалась его загружать. Проблему решила назначение точки &lt;br&gt;&amp;gt;CRL вручную, где вместо доменного имени был явно прописан ип-адрес. После &lt;br&gt;&amp;gt;обновления прошивки до 8.0(4), ASA наотрез отказывается подгружать crl в любом &lt;br&gt;&amp;gt;виде. Не могу понять, с чем это может быть связано. (С &lt;br&gt;&amp;gt;других хостов данный crl успешно загружается). &lt;br&gt;&lt;br&gt;1.) исключительно для аутентификации peer-ов&lt;br&gt;&lt;br&gt;2.) Все совершенно верно. Нужен шаблон и хитрое правило.&lt;br&gt;&lt;br&gt;3.) ИМХО мудрите лишнее&lt;br&gt;&lt;br&gt;4.) здесь ничего не скажу.&lt;br&gt;&lt;br&gt;&lt;br&gt;Вопрос такой... а нафиг вам freeradius? Этож гиморой с AD дружить. Да и ntlm не оч секьюрно.   Есть же виндовый IAS, который уже интегрирован с AD?&lt;br&gt;По крайней мере на </description>
</item>

</channel>
</rss>
