Mittwoch, 31. Januar 2018

Windows SSTP VPN mit DUO 2-Faktor-Authentifizierung

Beim Betrieb eines Windows Remote Access Servers zur VPN Einwahl stehen mehrere VPN Protokolle zur Auswahl. Während L2TP und IKEv2 von Haus aus mehrere Authentifizierungsfaktoren verwenden können (Clientzertifikat + Usercredentials) ist dies bei SSTP nicht möglich (keine Zertifikat-basierte Authentifizierung, nur Benutzername+Passwort). Dies ist sehr schade, weil nur SSTP die Möglichkeit bietet, in eingeschränkten Netzwerken (in denen nur Port 80 & 443 ausgehend geöffnet sind, z.B. Hotels) eine Verbindung herzustellen.

Mittels dem Dienst von DUO Security kann der zweite Faktor nachgerüstet werden. Der Hersteller hat dafür sogar eine Step-by-Step Anleitung veröffentlicht: https://duo.com/docs/rras
Diese reicht zur erfolgreichen Konfiguration vollkommen aus, hinzufügen kann ich nur folgendes: Der Proxy muss zwingend auf einem weiteren Server installiert werden, die lokale Installation auf dem RAS-Server funktioniert nicht.

Somit hat man das beste aus zwei Welten, ein sicheres VPN welches in jedem Netzwerk funktioniert.


Freitag, 26. Januar 2018

Passthrough Authentifizierung bei Office 365 Deutschland noch immer nicht möglich

Auch ein gutes Jahr nach Start der dedizierten Office 365 Cloud für Deutschland ist Passthrough Authentifizierung nicht möglich. Ebensowenig funktioniert Single-Sign-On für Passwortsync, die beste User Experience wird also mit ADFS-Servern erreicht. Dies verursacht für Unternehmen, die keine bestehende ADFS-Umgebung haben zusätzliche Kosten für den Aufbau und den Betrieb einer solchen.
Der Unterschied zur Office 365 Worldwide Cloud ist beträchtlich, hier muss MS dringend nachziehen!