Tag Archives: SSL VPN

HOWTO: Härten einer WatchGuard Firebox mit fail2ban (Schutz gegen SSLVPN Logon Brute-Force)

Im Rahmen der Brute-Force-Angriffe auf das WatchGuard SSLVPN Portal haben wir ein Proof of Concept Setup mit einer externen Linux-VM gebaut, um IP-Adressen nach mehreren fehlerhaften Login-Versuchen auf die WatchGuard-eigene auto-blocklist zu setzen.
Die benötigten Scripte und Snippets sind unter der MIT-License auf Github veröffentlicht: https://watchguard-toolbox-project.github.io/

Idee / Funktionsweise

Weiterlesen »

Massive Angriffe auf SSLVPN – Maßnahmen und Härtung der Firewall

Problem:

Aktuell sehen wir in den Logs vieler Kundenfirewalls Brute-Force-Attacken auf den WatchGuard SSLVPN bzw. das dazugehörige SSLVPN Portal (https://<Ext.-IP>/sslvpn_logon.shtml).

Die Logs zeigen, dass die Angreifer nicht nur Benutzernamen und Passwörter „raten“, sondern auch gezielt die Anmeldeserver des SSLVPN Portals auslesen. Neben typischen Benutzernamen werden so auch alternative Anmeldeserver angesprochen, welche ggf. keine MFA (Multifaktor-Authentifizierung) konfiguriert haben. Weiterlesen »

Best Practices: Integration von Authpoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die interne Infrastruktur und dahinterliegenden Ressourcen zu gewähren, sondern diese auch mit mehr als nur einem Benutzernamen und Passwort zu sichern. Des Weiteren ist die Wahl des Protokolls und Komplexität der Verwaltung ein weiterer Faktor, der den Einsatz der “richtigen” VPN-Lösung für den eigenen Use Case bestimmt.

In diesem Webinar stellen WatchGuard Security-Experten die Kombination der Multifaktor-Lösung WatchGuard AuthPoint mit den Mobile VPN Varianten von IKEv2 und SSL der WatchGuard Fireboxen (Cloud/Lokal) dar.

Das Video wird mit freundlicher Unterstützung von Herrn Kanders (Sales Engineering Central Europe, WatchGuard) bereitgestellt.

Das Webinar hat am 04.02.2022 stattgefunden. Es handelt sich hier um eine Aufzeichnung, die Sie sich jederzeit anschauen können.
Mit den technischen Webinaren sollen Ihnen umfassende Hintergrundinformationen vermittelt werden.
Anhand von Konfigurationsbeispielen wird dargestellt, wie Sie die Security Appliances von WatchGuard optimal und noch effektiver einsetzen können.

Weitere Informationen unter >> HOWTO: Integration von AuthPoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal).

HOWTO: Integration von AuthPoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

Seit der Fireware Version 12.7 kann AuthPoint als Authentication Server auf der Firebox genutzt werden. Hierzu muss lediglich ein LDAP Sync der User stattfinden. Dies erlaubt es einfacher AuthPoint sowohl für Mobile VPN mit SSL oder IKEv2 (auch Cloud-Managed möglich) als auch für Firebox WebUI oder Firebox Authentication Portal (nur Local-Managed möglich) zu nutzen.

Voraussetzungen
  • In AuthPoint muss zunächst eine Gruppe existieren oder angelegt werden
  • Die Firebox muss als Cloud- oder Local-Managed in der WatchGuard Cloud eingebunden sein

Weiterlesen »

Best Practices: Vor- und Nachteile mobiler VPN-Protokolle wie SSL, L2TP, IKv2 und IPsec

WatchGuard unterstützt die Mobile VPN-Protokolle IKEv2, SSLVPN, IPsec und L2TP, um sich sicher mit dem Firmennetzwerk zu verbinden. Hierbei kommt immer wieder die Frage auf, welches Protokoll für die Anforderungen am Besten geeignet ist.

Dieses Webinar zeigt Ihnen die Vor- und Nachteile der sicheren Verbindungen und kann Sie bei der Entscheidungsfindung unterstützen:

Weiterlesen »

Best Practices – Integration von Authpoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

Inhalt:

VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die interne Infrastruktur und dahinterliegenden Ressourcen zu gewähren, sondern diese auch mit mehr als nur einem Benutzernamen und Passwort zu sichern. Des Weiteren ist die Wahl des Protokolls und Komplexität der Verwaltung ein weiterer Faktor, der den Einsatz der “richtigen” VPN-Lösung für den eigenen Use Case bestimmt.

In diesem Webinar stellen WatchGuard Security-Experten die Kombination der Multifaktor-Lösung WatchGuard AuthPoint mit den Mobile VPN Varianten von IKEv2 und SSL der WatchGuard Fireboxen (Cloud/Lokal) dar.

Trennung der SSLVPN- und Authentication Login-Seiten

WatchGuard hat mit Fireware 11.12.2 das Authentication Portal (üblicherweise auf Port 4100) noch weiter vom SSLVPN-Portal abgetrennt. Bei älteren Fireware Releases war es möglich, über https://[IP-der-Firebox]/sslvpn_logon.shtml die SSLVPN-Login-Seite aufzurufen und über https://[IP-der-Firebox]/logon.shtml die Login-Seite für die normale User Authentifizierung an der Firewall – unabhängig davon, welcher Port (4100/Authentification oder 443/SSLVPN bzw. anderer eingestellter Port) aufgerufen wurde. Die saubere Trennung der beiden Dienste führt nun einerseits zu einer erhöhten Sicherheit, ist aber möglicherweise für den einen oder anderen etwas hinderlich. Beispielsweise wenn jemand, der die Authentifizierung von External nutzen soll, an seinem aktuellen Internet-Zugang nicht über Port 4100 ins Internet hinaus darf. Hier war es extrem praktisch, die Authentifizierung eben auch auf dem üblicherweise in ausgehende Richtung offenen Port 443 ansprechen zu können.

Folgende Workarounds können nun eingerichtet werden:

  • Falls der Port 443 noch gar nicht verwendet wird: Einrichten eines SNAT von Any-External an IP:443 mit Weiterleitung an die interne IP der Firewall auf Port 4100!
  • Falls der Port 443 bereits für SSLVPN verwendet wird: Sekundäre IP für den o.g. SNAT verwenden, sofern vom Provider mehrere externe IPs zur Verfügung gestellt werden
  • Evtl. SSLVPN auf einem anderen Port als 443 betreiben, um den Port 443 für User Authentication freizuschalten. Hier verlagert man das Problem aber nur, denn wenn SSLVPN z.B. auf Port 444 umkonfiguriert wird, dann müssen eben mögliche SSLVPN-Nutzer an deren Standort eben auch über diesen Port 444 ins Internet hinaus können…

Falls der externe Port 443 bereits für Microsoft Outlook Web Access (OWA) oder einen anderen Dienst (interner Webserver mit HTTPS) für die Weiterleitung nach innen benutzt wird, hilft hierbei künftig eventuell ein für Fireware 12.x angekündigtes neues Feature: Host Header Redirection. Mit diesem Feature soll es möglich werden, auf der WatchGuard Firewall ein Multidomain/SAN-Zertifikat zu installieren und dann abhängig vom jeweiligen Hostnamen auf unterschiedliche interne IPs weiterzuleiten. Leider wird hier nach meinem Kenntnisstand SSLVPN außen vor bleiben.