[KB3403] Configurar meu ponto de extremidade de autenticação para uso com o ESET Secure Authentication

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Problema

Solução

O ESA diferencia três tipos de clientes (por exemplo, VPNs) com base na maneira como eles lidam com a autenticação em um ambiente do Active Directory (AD).

O cliente não valida o nome de usuário e a senha

Todas as VPNs devem suportar esse cenário. Se você definir Client Type (Tipo de cliente) como Client does not validate username and password (Cliente não valida nome de usuário e senha ) ao configurar um cliente RADIUS no Console da Web do ESA, ambos os fatores (nome de usuário e senha como o primeiro fator e OTP como o segundo fator) serão verificados pelo ESA.

Requisitos

Configure a autenticação de sua conexão VPN para usar a autenticação RADIUS apontando para um servidor RADIUS que você configurou no Console da Web do ESA.

Como isso funciona?

  • OTPs baseados em SMS - Na primeira tentativa de login, o usuário é solicitado a fornecer uma senha. A tentativa de login falha, mas o usuário recebe um OTP via SMS. Na segunda tentativa de login, o usuário digita a OTP recebida no campo de senha.
  • OTPs de aplicativos móveis / OTPs de hard token - Os usuários fazem login usando a senha e a OTP ao mesmo tempo que a senhaOTP.
  • Aplicativo móvel Push - Os usuários tentam fazer login usando suas credenciais de login. Uma notificação push é gerada no dispositivo móvel do usuário. A aprovação da notificação resulta em um login bem-sucedido.
Autenticação por SMS e push

Se um usuário tiver a autenticação por SMS e por push ativada, somente o SMS funcionará.

  • Usuário sem 2FA / usuário na lista de permissões: Os usuários fazem login usando suas credenciais de login. O ESA valida a senha.

O cliente valida o nome de usuário e a senha

Certifique-se de que a VPN seja compatível com isso e esteja configurada corretamente. Uma configuração incorreta pode fazer com que a verificação de senha seja ignorada. Se você definir Client Type (Tipo de cliente) como Client validates username and password (Cliente valida nome de usuário e senha ) ao configurar um cliente RADIUS no console da Web do ESA, o primeiro fator (nome de usuário e senha) será validado pelo AD.

Requisitos

Configure uma autenticação que aponte para o seu servidor e uma autenticação RADIUS que aponte para o servidor RADIUS do ESA.

Como isso funciona?
A VPN fornece dois campos de senha, o primeiro para a senha do usuário e o segundo para a OTP.
  • OTPs baseadas em SMS - São necessárias duas tentativas de login. Primeiro, os usuários digitam sua senha no primeiro campo de senha e, em seguida, digitam sms, sem aspas. Se o nome de usuário e a senha corretos forem fornecidos, a tela de login será exibida novamente sem nenhuma mensagem de erro, e o usuário receberá uma OTP por SMS. Na segunda tentativa de login, o usuário digita a OTP recebida no segundo campo de senha.
  • OTPs de aplicativos móveis / OTPs de hard token - Os usuários inserem a OTP gerada no segundo campo de senha.
  • Push de aplicativo móvel - Os usuários inserem "empty" (vazio), "none" (nenhum) nome de usuário ou "push" (empurrar) sem aspas nesse campo. O ESA gera uma notificação push e aguarda sua aprovação.
  • Usuário sem 2FA / usuário na lista de permissões: Os usuários deixam o segundo campo de senha vazio ou digitam "none" ou "push" sem aspas nesse campo.

Usar o recurso Access-Challenge do RADIUS

Use essa opção se o seu servidor VPN entrar em contato apenas com o ESA RADIUS para verificar ambos os fatores (nome de usuário e senha como o primeiro fator e OTP como o segundo fator), mas a autenticação consiste em duas etapas.

Os seguintes clientes RADIUS suportam o recurso RADIUS Access-Challenge:

  • Junos Pulse (VPN)
  • Módulo PAM do Linux

Os seguintes clientes RADIUS não devem ser usados com o recurso Access-Challenge:

  • Microsoft RRAS
Requisitos

Configure a autenticação da sua conexão VPN para usar a autenticação RADIUS apontando para um servidor RADIUS que você configurou no ESA Web Console.

Como isso funciona?
O login tem duas fases: login genérico e inserção de OTP ou aprovação de notificação por push. A VPN exibe uma caixa de diálogo pop-up ou outra página para inserir o OTP ou aguarda a aprovação da notificação por push.
  • Autenticação por SMS: Os usuários fazem login usando suas credenciais de login e, na próxima tela ou caixa de diálogo pop-up, inserem a OTP recebida por SMS.
  • OTP móvel / Hard Token: Os usuários fazem login usando suas credenciais de login e, na tela seguinte ou na caixa de diálogo pop-up, inserem a OTP gerada.
  • Autenticação por push: Os usuários fazem login usando suas credenciais de login e aprovam a notificação por push gerada.
Autenticação por push

Se o usuário tiver apenas a autenticação por push ativada, nenhuma página subsequente será exibida para solicitar a OTP ou informar sobre a aprovação pendente da notificação por push, mas o usuário precisa aprovar a notificação por push. Se não o fizer, a tentativa de login falhará.

  • Usuário sem 2FA / usuário na lista de permissões: Os usuários usam apenas as credenciais de login.

O cliente não valida o nome de usuário e a senha - evite o composto

Use essa opção somente se o servidor VPN usar MS-CHAPv2 (onde não há suporte para uma senha composta) e entrar em contato com o ESA RADIUS para verificar os dois fatores (nome de usuário e senha como o primeiro fator e OTP como o segundo fator).
Requisitos

Configure a autenticação da sua conexão VPN para usar a autenticação RADIUS apontando para um servidor RADIUS que você configurou no Console da Web do ESA.

Como isso funciona?
  • OTPs baseados em SMS, Push de aplicativo móvel - Na primeira tentativa de login, o usuário é solicitado a fornecer uma senha. A tentativa de login falha, mas o usuário recebe uma OTP via SMS. Na segunda tentativa de login, o usuário insere a OTP que recebeu no campo de senha.
  • OTPs de aplicativos móveis / Hard Token OTPs - Os usuários não precisam digitar a senha, apenas a OTP. Para reduzir o risco de segurança, force o PIN do aplicativo móvel:
    1. No Console da Web do ESA, navegue até Settings > Mobile Application ( Configurações > Aplicativo móvel).
    2. Ative a opção Users Must Use a PIN Code (Os usuários devem usar um código PIN).
    3. Clique em Save (Salvar).
  • Usuário sem 2FA / usuário na lista de permissões: Os usuários fazem login usando suas credenciais de login. O ESA valida a senha.

<depreciado>

No ESA versão 2.8 e anteriores, o administrador poderia acabar com configurações inconsistentes do tipo de cliente Cliente não valida nome de usuário e senha e Cliente valida nome de usuário e senha. No ESA 3.0, esses tipos de clientes configurados são rotulados como <depreciados>. Recomendamos usar a versão correspondente não obsoleta desses tipos de cliente.

Exemplos de guias de integração

Clique no link apropriado abaixo para visualizar o guia de integração do ESET Secure Authentication para sua configuração. Os guias de integração foram projetados para serem usados em combinação com o documento de funcionalidade ESET Secure Authentication Verifying ESA RADIUS. Observe que alguns dos guias podem estar desatualizados e servem como amostra. Para obter um guia de integração atualizado, consulte o fornecedor de seu dispositivo VPN com relação aos tipos de clientes suportados descritos acima.

Endpoints de VPN, Firewall e UTM:

Endpoints de nuvem e VDI

Além dos guias de integração específicos do aplicativo, recomendamos que você também leia a ajuda on-line do ESET Secure Authentication ao implementar o ESET Secure Authentication. Se você planeja adicionar o ESET Secure Authentication a um aplicativo existente usando a API do ESET Secure Authentication, o Guia do usuário da API do ESET Secure Authentication e os documentos de substituição do certificado SSL do ESET Secure Authentication também estão disponíveis.