Je kan nog één stapje verder gaan op je openVPN te beveiligen, het idee hierachter is als iemand nu je certificaat te pakken krijgt kan hij inloggen.
Hij zal ook nog op DSM of actieve services/packages moeten inloggen en krijgt vervolgens de rechten van de gebruiker waarmee hij inlogt. Zie niet zo goed wat de extra beveiliging dan is?
In onderstaand voorbeeld zou een 'hacker' die je certificaat heeft een VPN tunnel kunnen opbouwen maar kan dan verder niets doen.
Zie bovenstaande, ligt eraan welke rechten de gecompromitteerde gebruiker heeft..... of ik begrijp het verkeerd.
Je gebruikt de CCD opties in de openvpn server config file
client-config-dir ccd
Hierna moet je een file aanmaken met exact dezelfde naam als de commonname die gebruikt is in je certificaat en voeg je de IP range toe die deze client mag gebruiken
iroute 192.168.4.0 255.255.255.0
Het IP adres voor de client
ifconfig-push 10.8.2.5 10.8.2.6
Dat is mogelijk op de NAS , ik doe dat namelijk zelf ook zo.
Het is echter niet zo eenvoudig als je hier schrijft, er moet wat meer gebeuren om dat op de NAS werkend te krijgen.
We hebben het over een Synology NAS en om nog het veiliger te maken zou men kunnen doen wat ik tegenwoordig doe.
Voor wat betreft de certificaten doe ik in grote lijnen wat in de handleiding beschreven staat (zie onderaan) maar voor de toegang van gebruikers tot OpenVPN heb ik het anders gedaan. Ik heb niet meer per gebruiker het recht op OpenVPN ingesteld maar werk met een "globale OpenVPN gebruiker".
Dat "truukje" kun je dus al zo toepassen, zonder deze handleiding, en verhoogt de veiligheid aanzienlijk.Eigenlijk heel simpel:
1. Geef geen enkele "normale" gebruiker het recht op OpenVPN.
2. Maak één gebruiker aan en ontneem deze alle rechten in DSM en packages behalve OpenVPN.
3. Geef alle gebruikers de inlog gegevens van de OpenVPN gebruiker.
Deze OpenVPN gebruiker dient dus slechts om een verbinding op te bouwen.
Nadat de verbinding opgebouwd is kan elke gebruiker op de NAS inloggen met zijn eigen inlog gegevens en krijgt vervolgens de rechten zoals deze die heeft in DSM.
Dat betekent dus dat als de OpenVPN gebruiker gecompromitteerd raakt hij nog steeds niets kan want hij zal ook nog de inlog gegevens van een "normale" gebruiker moeten hebben.
Als je veel gebruikers hebt kun je dus een policy bedenken en met twee of meer OpenVPN gebruikers werken.
Het voordeel wordt in dat geval, dat als een betreffend OpenVPN account gecompromitteerd raakt je niet alle gebruikers nieuwe gegevens hoeft te verschaffen.
Een tweede voordeel is dat je niet veel certificaten hoeft te maken/onderhouden.
Ik heb zelf slechts drie actieve en twee passieve gebruikers dus ik heb nog maar twee certificaten.
Met actief bedoel ik dat ze zich verplaatsen en passieve zijn apparaten die 24/7 eraan hangen.
Voor wat betreft de certificaten doe ik in grote lijnen wat in de handleiding beschreven staat
Als verheldering hierop:
Ik heb twee CA`s gemaakt, één voor de server en één voor de clients.
Dit als een extra verdediging tegen een Man In The Middle attack.
Overkill? Misschien ja, het is ook gewoon leuk om mee te spelen