В далекой-далекой галактике трудится сферический product owner. Он бегло пишет заметки на салфетке и молча отдает ее разработчикам. А вскоре получает готовый продукт, который на 100% соответствует его ожиданиям. Даже если продукт этот – сложный кроссплатформенный сервис с блэкджеком и адаптивностью.
Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески реализован. В результате получился интересный концепт со следующими характеристиками:
Несколько факторов защиты от подмены оконечного устройства (с жесткой привязкой к пользователю);
Оценка соответствия ПК пользователя назначенному UDID разрешенного ПК в базе аутентификации;
С MFA, использующей UDID ПК из сертификата для вторичной аутентификации через Cisco DUO (Можно прикрутить любую SAML/Radius совместимую);
Многофакторной аутентификацией:
Сертификат пользователя с проверкой полей и вторичной аутентификации по одному из них;
Логин (неизменяемый, взятый из сертификата) и пароль;