Correcto, sin embargo, siempre que tenga un proceso seguro para la inscripción, de alguna manera el teléfono móvil se convierte en el llavero físico. Duo también ofrece la flexibilidad UX de la aplicación push o el código sms. La CA interna en el ASA también es excelente, pero no es una opción si se ejecuta en pares de alta disponibilidad o en contextos múltiples. Como se sugiere, use el MS / Dogtag CA o Duo.
OMI, obtienes la mayor cobertura configurando el grupo vpn como tal:
Factor 1: usar certificados (MS / Dogtag / ASA a bordo para CA): puede usar el usuario ldap / AD para generar el certificado. (Mejor hecho localmente, se deben seguir las mejores prácticas de OpSec al entregar / instalar el certificado).
Factor 2: FreeRADIUS o Duo proxy con inscripción segura para token / OTP fob o dispositivo móvil.
De esta manera, si un usuario es el objetivo, el atacante debe obtener a.) Una copia del certificado que solo debe existir en el almacén de claves de la computadora portátil / punto final b.) Los usuarios AD / radius nombre de usuario / contraseña c.) El mando (rsa / yubikey) o dispositivo móvil (DuoSec)
Esto también limita la responsabilidad por dispositivos perdidos / robados. Creo que duo también ofrece una forma de administrar a los usuarios a través de su AD, lo que hace que toda la configuración sea fácil de administrar. Su equipo debe permitir ajustes de tiempo de espera / reintento para admitir la interacción del usuario fuera de banda durante la autenticación. (Desbloqueo del teléfono / extracción del mando del bolsillo / etc. - permita un tiempo de espera de al menos 30 segundos)