VPN Authentifizierung über USB-Stick o.ä (kostengünstig)
Hallo zusammen,
ich suche nach einer günstigen Lösung für folgendes Problem:
Es soll ein VPN-Zugang von externen Computern gesichert werden. Dazu sollen die User Hardware-Tokens erhalten auf denen ein PSK oder Zertifikat hinterlegt ist, aber zusätzlich soll eine Passworteingabe erfolgen müssen.
Der Server läuft unter Windows 2003 und die meisten Clients unter Windows XP/Vista.
Ach ja die meisten User sind DAU's.... Also mehr als USB-Stick einstecken, Doppelclick und Passwort eingeben (meistens unsicher) ist nicht.
Hat jemand einen Vorschlag? Bin auch für ein "Geht so einfach nicht" dankbar.
Vielen Dank schon mal
Jörg
ich suche nach einer günstigen Lösung für folgendes Problem:
Es soll ein VPN-Zugang von externen Computern gesichert werden. Dazu sollen die User Hardware-Tokens erhalten auf denen ein PSK oder Zertifikat hinterlegt ist, aber zusätzlich soll eine Passworteingabe erfolgen müssen.
Der Server läuft unter Windows 2003 und die meisten Clients unter Windows XP/Vista.
Ach ja die meisten User sind DAU's.... Also mehr als USB-Stick einstecken, Doppelclick und Passwort eingeben (meistens unsicher) ist nicht.
Hat jemand einen Vorschlag? Bin auch für ein "Geht so einfach nicht" dankbar.
Vielen Dank schon mal
Jörg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 160960
Url: https://administrator.de/contentid/160960
Ausgedruckt am: 22.11.2024 um 16:11 Uhr
5 Kommentare
Neuester Kommentar
Hmm - gut, dann stehe ich mit der SmartCard vorm öffentlichen Rechner... Nur hat der nicht zwingend nen Reader...
Generell kann man aber ja sagen: Sicherheit kostet Geld. Ich würde hier dann notfalls auf den Token verzichten aber das VPN-Passwort vorgeben. Und falls das ganze wirklich über JEDEN öffentlichen Rechner funktionieren soll würde ich beigehen und einen Terminal-Server hinstellen der _ohne_ VPN erreicht werden kann. Hier kann sich der User mit einem eigenen Passwort anmelden. Und AUF dem Terminalserver darf der dann eine VPN-Verbindung zum Firmennetzwerk aufbauen und darüber arbeiten. Denn am öffentlichen Rechner hat der ja ggf. auch keine Chance überhaupt eine VPN-Verbindung aufzubauen... (und öffentlich kann auch das private Laptop im Hotel sein - wenn die z.B. grad mal wieder ipsec blocken ....)
Generell kann man aber ja sagen: Sicherheit kostet Geld. Ich würde hier dann notfalls auf den Token verzichten aber das VPN-Passwort vorgeben. Und falls das ganze wirklich über JEDEN öffentlichen Rechner funktionieren soll würde ich beigehen und einen Terminal-Server hinstellen der _ohne_ VPN erreicht werden kann. Hier kann sich der User mit einem eigenen Passwort anmelden. Und AUF dem Terminalserver darf der dann eine VPN-Verbindung zum Firmennetzwerk aufbauen und darüber arbeiten. Denn am öffentlichen Rechner hat der ja ggf. auch keine Chance überhaupt eine VPN-Verbindung aufzubauen... (und öffentlich kann auch das private Laptop im Hotel sein - wenn die z.B. grad mal wieder ipsec blocken ....)