Salve,

Sto installando OpenVPN sulla rete di casa, tanto per aver acesso remote alla "home LAN".

La prima domanda, riguarda il messaggio per "man in the middle attack". Da quello che ho capito, usando la configurazione default [1] come documentata nel sito.

A questo punto, non posso capire come sia capace qualcuno di impersonare il server, dato che le chiavi sono state create proprio sul server e poi distribuite sui clienti. Non ce qualche "signature" del server? Ovviamente mi manca un po di teoria sul come funziona OpenVPN e la creazione delle chiavi via pkitool.

La seconda questione rigaurda qualsiasi modalita di autenticazione usando user/password. Il client1 e' un computer di casa, alla stessa LAN del server, e si conette al "boot" alla VPN, per questo non e' necessaria nessuna opzione di auth manuale.

Mentre il secondo client e' il laptop, il quale si deve conettere sulla LAN via internet. Io non vorrei che qualcuno clickasse sul VPN Client (Viscosity) e si conetesse direttamente usando lo stesso solamente i key/cert. Vorrei un qualsiasi modo di auth.

Generando i certificati per il secondo client (laptop), ho usato il comando: pkitool --client --pass leggendo alla descrizione:

pkitool --pass client2 -> Build password-protected "client2" certificate/key pensavo che sarebbe richiesta una password al'utente al momento della connessione, o cmq prima che essa cominciasse. Con viscosity come client non accade. L'unica opzione e' usare "auth-user-pass" ma viene richiesta sia username che password, mentre al momento della creazione del certificate mi e' stata richiesta solamente la PEM password. Ovvero:
<---->
devo:/opt/local/etc/ovpn/certs atma$ sudo ./pkitool --server --pass ***
Generating a 2048 bit RSA private key
.........................................+++
..................................+++
writing new private key to '***.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
Using configuration from /opt/local/etc/ovpn/certs/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
[...]
Certificate is to be certified until Jul 8 14:37:14 2019 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated
devo:/opt/local/etc/ovpn/certs atma$

<---->

A questo vorrei chiedere come funziona la opzione --pass e se e' possibile avere qualsiasi di autenticazione senza usare ldap/radius/ pam/etc. Per me basta una semplicissima password al momento della conessione tanto per avere un minimo di sicurezza.

Grazie


[1] Ho creato 1 dh2048.pm usando easy-rsa e poi ho usato pkitool, creando 1 server cert/key e 2 clients cert/key

Panagiotis (atma) Atmatzidis

email:  [email protected]
URL:    http://www.convalesco.org
GnuPG key id: 0xFC4E8BB4
--
The wise man said: "Never argue with an idiot. They bring you down to their level and beat you with experience."

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a