GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Couche de sécurité :OpenVPN Connect prend désormais en charge PKCS #11

OpenVPN a ajouté la prise en charge des certificats externes sur les jetons matériels PKCS #11 pour les connexions VPN à OpenVPN Connect pour Windows et macOS dans la version 3.3, ce qui signifie que vous pouvez désormais intégrer un dispositif d'authentification matériel tel que Yubikey.

PKCS #11

Public-Key Cryptography Standards (PKCS) #11 est une norme utilisée par les logiciels d'application, tels que OpenVPN Connect, pour accéder aux jetons cryptographiques tels que les cartes à puce. La norme PKCS #11 spécifie une API, appelée "Cryptoki", prononcée "crypto-key". Cryptoki est l'abréviation d'interface de jeton cryptographique. En tant que norme gratuite multiplateforme et indépendante des fournisseurs, PKCS#11 fournit un moyen commun pour l'intégration des logiciels à l'aide de jetons cryptographiques.

Ajoutez une couche de sécurité à vos connexions VPN.

OpenVPN Connect utilise l'interface de carte Personal Identity Verification (PIV) prise en charge par YubiKey pour l'intégration. PIV peut utiliser l'interface commune PKCS#11 avec des paires de clé privée et de certificat pour l'authentification. Cela ajoute une couche de sécurité à vos connexions client VPN.

Avantages de la sécurité par couches

Plusieurs couches sont essentielles pour la sécurité car elles créent une défense à multiples facettes. Les couches de sécurité limitent l'accès, ce qui rend difficile pour les pirates d'infiltrer les données de l'entreprise. Chaque couche n'offre pas à elle seule une protection parfaite, mais ensemble, elles deviennent une formidable défense.

La bonne défense au bon moment dans le cadre d'une approche à plusieurs niveaux offre à votre entreprise une chance de se battre.

Avec une approche de sécurité en couches, plusieurs choses se produisent. Tout d'abord, les menaces détectées sont éliminées tôt afin qu'elles ne constituent pas un danger ou ne bloquent pas les tentatives authentiques d'entrer dans le système. Ce processus de capture et de validation rapide signifie moins de temps d'arrêt et permet à votre équipe de continuer à être productive. Cela réduit également la nécessité pour une personne d'accéder au système pour effacer manuellement un article. La défense appropriée au bon moment dans le cadre d'une approche en couches offre à votre entreprise une chance de continuer à fonctionner à pleine capacité, tandis que vos mécanismes de défense sont en place pour faire le travail dont vous avez besoin.

Démarrer avec OpenVPN Connect et PKCS #11

Reportez-vous à notre présentation pour configurer cette intégration PKCS #11 avec OpenVPN Connect. Les instructions sont applicables pour Yubikey des jetons matériels avec prise en charge de PKCS #11, tels que Yubikey 5 NFC. Vous pouvez essayer les mêmes étapes avec des modules pour les jetons matériels d'autres fournisseurs.

Conclusion

L'intégration de la sécurité avec Yubikey sera une nouvelle façon précieuse de superposer la sécurité. La version OpenVPN Connect 3.3 inclut également la configuration via la ligne de commande, la détection de portail captif, la détection de perte de réseau, ainsi que d'autres mises à jour et corrections de bogues.

Téléchargez la dernière version du client VPN gratuit pour vous connecter à OpenVPN Access Server, OpenVPN Cloud ou votre serveur OpenVPN open source.


OpenVPN
  1. Configurez votre serveur OpenVPN sous Linux

  2. Installez OpenVPN sur votre PC Linux

  3. Analysez votre sécurité Linux avec Lynis

  4. Amazon Aws (amazon Ami) Vous installez Openvpn ?

  5. Connectez-vous à votre serveur OnMetal via cloud-init

Sécurité CI/CD - Comment sécuriser votre pipeline CI/CD

Comment installer OpenVPN pour se connecter à NordVPN dans Ubuntu

Création de certificats et de clés pour votre serveur OpenVPN

Comment se connecter à votre serveur via SSH

Comment se connecter à distance à votre base de données

Comment se connecter à un VPN avec OpenVPN