GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> OpenVPN

Mehr Sicherheit:OpenVPN Connect unterstützt jetzt PKCS #11

OpenVPN hat die Unterstützung externer Zertifikate auf PKCS #11-Hardware-Token für VPN-Verbindungen zu OpenVPN Connect für Windows und macOS in Version 3.3 hinzugefügt, was bedeutet, dass Sie jetzt ein Hardware-Authentifizierungsgerät wie Yubikey integrieren können.

PKCS Nr. 11

Public-Key Cryptography Standards (PKCS) #11 ist ein Standard, der von Anwendungssoftware wie OpenVPN Connect verwendet wird, um auf kryptografische Token wie Smartcards zuzugreifen. Der PKCS #11-Standard spezifiziert eine API namens „Cryptoki“, ausgesprochen „Crypto-Key“. Cryptoki ist die Abkürzung für Cryptographic Token Interface. Als plattformübergreifender, herstellerunabhängiger kostenloser Standard bietet PKCS#11 eine gängige Methode zur Integration von Software mithilfe von kryptografischen Token.

Fügen Sie Ihren VPN-Verbindungen eine Sicherheitsebene hinzu.

OpenVPN Connect verwendet für die Integration die von YubiKey unterstützte Kartenschnittstelle Personal Identity Verification (PIV). PIV kann die gemeinsame PKCS#11-Schnittstelle mit privaten Schlüssel- und Zertifikatspaaren zur Authentifizierung verwenden. Dies fügt Ihren VPN-Client-Verbindungen eine Sicherheitsebene hinzu.

Vorteile der Layering-Sicherheit

Mehrere Ebenen sind für die Sicherheit unerlässlich, da sie eine facettenreiche Verteidigung schaffen. Sicherheitsebenen schränken den Zugriff ein und erschweren es Hackern, in Unternehmensdaten einzudringen. Nicht jede Schicht bietet für sich genommen perfekten Schutz, aber zusammen bilden sie eine beeindruckende Verteidigung.

Die richtige Verteidigung zum richtigen Zeitpunkt innerhalb eines mehrschichtigen Ansatzes bietet Ihrem Unternehmen eine Chance.

Bei einem mehrschichtigen Sicherheitsansatz passieren mehrere Dinge. Erstens werden erkannte Bedrohungen frühzeitig eliminiert, damit sie keine Gefahr darstellen oder authentische Versuche, in das System einzudringen, blockieren. Dieser schnelle Erfassungs- und Validierungsprozess bedeutet weniger Ausfallzeiten und ermöglicht Ihrem Team, weiterhin produktiv zu sein. Es reduziert auch die Notwendigkeit für eine Person, in das System zu gehen, um einen Artikel manuell zu löschen. Die richtige Verteidigung zum richtigen Zeitpunkt innerhalb eines mehrschichtigen Ansatzes bietet Ihrem Unternehmen die Möglichkeit, weiterhin mit voller Kapazität zu arbeiten, während Ihre Verteidigungsmechanismen vorhanden sind und die Arbeit erledigen, die Sie von ihnen erwarten.

Erste Schritte mit OpenVPN Connect und PKCS #11

Sehen Sie sich unsere Übersicht zum Einrichten dieser PKCS #11-Integration mit OpenVPN Connect an. Anweisungen gelten für Yubikey Hardware-Token mit PKCS #11-Unterstützung, wie z. B. Yubikey 5 NFC. Sie können die gleichen Schritte mit Modulen für Hardware-Token anderer Anbieter versuchen.

Schlussfolgerung

Die Sicherheitsintegration mit Yubikey wird ein wertvoller neuer Weg für mehrschichtige Sicherheit sein. Die OpenVPN Connect 3.3-Version umfasst auch die Konfiguration über die Befehlszeile, Captive-Portal-Erkennung, Netzwerkverlusterkennung und weitere Updates und Fehlerbehebungen.

Laden Sie die neueste Version des kostenlosen VPN-Clients herunter, um eine Verbindung zu OpenVPN Access Server, OpenVPN Cloud oder Ihrem Open-Source-OpenVPN-Server herzustellen.


OpenVPN
  1. Konfigurieren Sie Ihren OpenVPN-Server unter Linux

  2. Installieren Sie OpenVPN auf Ihrem Linux-PC

  3. Scannen Sie Ihre Linux-Sicherheit mit Lynis

  4. Amazon Aws (Amazon Ami) Openvpn installieren?

  5. Stellen Sie über Cloud-Init eine Verbindung zu Ihrem OnMetal-Server her

CI/CD-Sicherheit – So sichern Sie Ihre CI/CD-Pipeline

So installieren Sie OpenVPN, um eine Verbindung zu NordVPN in Ubuntu herzustellen

Erstellen von Zertifikaten und Schlüsseln für Ihren OpenVPN-Server

So verbinden Sie sich über SSH mit Ihrem Server

So stellen Sie eine Remote-Verbindung zu Ihrer Datenbank her

So verbinden Sie sich mit OpenVPN mit einem VPN