phile

Internship/Fresher
Jan 4, 2021
91
17
8
Mục Lục:
I. Giới thiệu về mô hình bài Lab
II. Cấu hình MFA cho Captive Portal trên Duo Security
III. Cấu hình MFA cho Captive Portal trên PAN VM-series

[LAB-20] Cấu hình User-ID sử dụng Captive Portal với Duo Security MFA trên PAN VM-series

Lưu ý: tất cả các thiết bị Palo Alto trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng license trial của Palo Alto cung cấp (phiên bản Palo Alto VM-series là 10.2.5.vm_eval)

I. Giới thiệu về mô hình bài Lab

Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, PAN VM-series và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.16.198.0/24 và 172.16.199.0/24
  • Server network: 172.16.100.0/24 và 172.16.10.0/24
Gateway lần lượt được cấu hình trên PAN VM-series: 10.120.190.50/24, 172.16.198.250, 172.16.198.250, 172.16.10.250,...
Yêu cầu của bài Lab:
  • Cấu hình Trial License Duo Security
  • Cấu hình các thông tin user, group, policy, application protect trên Duo Security dùng để MFA Captive Portal trên PAN VM-series cho user "cap-user01", "cap-user02"
  • Cấu hình user-id dùng captive portal với xác thực MFA cho các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24 khi truy cập Internet với dịch vụ HTTP và HTTPS.
1716450419048.png


II. Cấu hình MFA cho Captive Portal trên Duo Security

Multi-factor Authentication (MFA) là một phương pháp bảo mật yêu cầu người dùng xác minh danh tính của họ bằng cách sử dụng nhiều yếu tố xác thực khác nhau. Thay vì chỉ dựa vào một yếu tố duy nhất như mật khẩu, MFA yêu cầu ít nhất hai yếu tố thuộc các loại khác nhau. Điều này giúp tăng cường bảo mật vì nếu một yếu tố bị xâm phạm, kẻ tấn công vẫn cần vượt qua các yếu tố khác.

Các yếu tố xác thực chính trong MFA:
  1. Yếu tố kiến thức (Something you know): Đây là những thông tin mà người dùng biết, chẳng hạn như mật khẩu, mã PIN, hoặc câu hỏi bảo mật.
  2. Yếu tố sở hữu (Something you have): Đây là những thứ mà người dùng sở hữu, chẳng hạn như mã xác thực từ ứng dụng di động, token phần cứng, thẻ thông minh, hoặc mã xác nhận gửi qua SMS hoặc email.
  3. Yếu tố sinh trắc học (Something you are): Đây là những đặc điểm sinh học của người dùng, chẳng hạn như dấu vân tay, quét mống mắt, nhận diện khuôn mặt hoặc giọng nói.
1716943496939.png


Xác thực đa yếu tố (MFA) trên Palo Alto là một lớp bảo mật bổ sung được thêm vào quy trình đăng nhập người dùng. Ngoài việc nhập tên người dùng và mật khẩu, người dùng còn được yêu cầu cung cấp một yếu tố xác thực bổ sung, chẳng hạn như mã được tạo từ ứng dụng xác thực trên điện thoại di động hoặc mã được gửi qua tin nhắn SMS. Điều này giúp đảm bảo rằng ngay cả khi kẻ tấn công có được mật khẩu của người dùng, họ vẫn không thể truy cập vào tài khoản vì họ sẽ không có yếu tố xác thực thứ hai. Palo Alto hỗ trợ nhiều vendor cho phép xác thực đa yếu tố như:
  • RSA SecurID Access (với Min. Content Version 752)
  • PingID (với Min. Content Version 655)
  • Okta Adaptive (với Min. Content Version 655)
  • Duo v2 (với Min. Content Version 655)
Để xem việc xác thực đa yêu tố ứng dụng cho việc xác thực nào tham khảo link sau.

Từ phiên bản PanOS 8.0 trở lên Palo Alto Firewall đã có thể tích hợp với Duo v2 cho việc xác thực đa yếu tố với Captive Portal (hay Authentication Portal) với Follow được trình bày như hình bên dưới gồm các bước:
  1. Người dùng truy cập 1 service web bất kỳ traffic sẽ được gửi lên Gateway Palo Alto.
  2. Sau khi kiểm tra Securtity Policy nếu traffic được cho phép sẽ tới bước tiếp theo.
  3. Kiểm tra Authentication Policy nếu trùng với bất cứ Policy nào được cấu hình sẽ thực hiện Authentication Enforcement được cấu hình.
  4. Thực hiện Authentication Profille được mapping vào Authentication Enforcement ở đây là dạng web form với Authentication Portal sử dụng user local database.
  5. Trên trình duyệt người dùng sẽ được redirect sang trang Authentication Portal đã được cấu hình, lúc này người dùng sẽ điền thông tin login user nếu login thành công sẽ tới bước tiếp theo.
  6. Trên Firewall sẽ tiếp tục dùng Multi-Factor Authentication Server được cấu hình ở đây là Duo v2 và hiển thị trang xác thực MFA trên web browser của người dùng.
  7. Người dùng cần xác thực MFA một lần nữa, ở đây sẽ là push notification Duo App trên điện thoại, tiến hành chọn "Approved"
  8. Sau đó thông tin "Approved" được Multi-Factor Authentication Server xác nhận với Firewall và Firewall cho phép người dùng truy cập vào URL ban đầu.
1716905081521.png


Nếu chưa có account login Cisco Duo Admin Portal, có thể chọn trial 30 ngày theo link sau, rồi điền các thông tin yêu cầu như hình bên dưới trước khi được trial 30 ngày (lưu ý sử dụng mail công ty cisco Duo không chấp nhận mail cá nhân)
1716455799997.png

Sau khi đã điền đủ thông tin, thì sẽ có 1 email gửi về tiến hành mở mail và chọn Verify Your Email để xác thực mail trước khi login vào trang Duo Admin portal.
1716456213606.png

Trang Admin Setup xuất hiện chọn Get started để bắt đầu quá trình cài đặt.
1716456219580.png

Tiếp theo tiến hành điền thông tin password cho tài khoản login Duo Admin portal như hình bên dưới.
1716456381776.png

Sau khi hoàn thành việc đặt passwrod cisco Duo sẽ yêu cầu cấu hình xác thực thêm 1 yếu tố nữa, tiến hành chọn Continue.
1716456499627.png

Ở phần Passkey chọn Skip for now để cấu hình sau.
1716456660676.png

Tiếp tục cài app Cisco Duo trên điện thoại và thực hiện cấu hình để cho phép xác thực thông qua push notification trên điện thoại khi login cisco Duo Admin portal, nếu cấu hình xong sẽ xuất hiện thông báo như hình bên dưới rồi chọn Continue để login vào portal.
1716456683874.png

Sau khi đã login vào Cisco Duo Admin portal thành công tiến hành tạo các user tương ứng với user dùng để xác thực captive portal trong phần Users > chọn Add User.
1716456760194.png

Tại phần Username điền tên user trùng với user dùng để login captive portal. ví dụ: login captive portal bằng user "cap-user02" thì tiến hành điền Username là "cap-user02" rồi chọn Add User.
1716456767755.png

Tiếp theo cấu hình các thông tin khách cho user như: Full name, Email và quan trọng nhất là chỉnh Status sang trạng thái Active rồi chọn Send Enrollment Email để gửi thông tin đăng ký user này về mail.
1716456888469.png

Sau khi add xong sẽ được kết quả như hình nhưng lúc này chưa có phone register vào user nên tại mục Phones còn trống.
1716456953844.png

Tiến hành dùng điện thoại mở email được cisco Duo gửi về để regis user "cap-user02" như hình bên dưới (lưu ý điện thoại cần cài đặt trước apps cisco Duo và làm theo hướng dẫn để enrollment user)
1716456986390.png

Sau khi đã enrollment thành công điện thoại vào user "cap-user02" sẽ xuất hiện tại cột Phones như hình bên dưới.
1716457050349.png

Sau khi tạo xong các user thích hợp tiến hành tạo group để nhóm các user lại cho tiện cho việc quản lý và cấu hình policy trong phần Groups > chọn Add Group.
1716457136380.png

Sau đó tiếp tục điền tên của group rồi chọn Add Group như hình.
1716457141921.png

Tiến hành lăn xuống phần Users và chọn Add Users sau đó lụa chọn các user thích hợp đã cấu hình chọn vào group.
1716457149244.png

Sau khi đã lựa chọn xong các user sẽ được kết quả như hình và đồng thời chọn Save Changes để lưu lại cấu hình.
1716457154633.png

Tiếp theo tiến hành cấu hình Policy để sử dụng khi cấu hình Protect Application trên cisco Duo trông phần Policies.
1716470935291.png

Tiến hành kéo xuống trong phần Custom Policies chọn New Policy để tiến hành tạo mới Policy.
1716471058102.png

Tiếp theo điền tên cho Policy và chọn phần Authentication Policy > Enforce 2FA để yêu cầu bắt buộc user cần xác thực 2 bước, sau khi hoàn thành chọn Create Policy để tiến hành tạo.
1716471081754.png

Sau khi đã cấu hình xong các thông tin ở trên, tiếp theo tiến hành cấu hình Appication để tích hợp với Firewall Palo Alto cho xác thực captive portal trong phần Applications > chọn Protect an Application.
1716471113614.png

Tiến hành search application của palo alto rồi chọn Palo Alto SSL VPN > chọn Protect để cho phép tích hợp với Firewall Palo Alto xác thực 2FA cho captive portal.
1716471159918.png

Sau đó sẽ xuất hiện các thông tin trong phần Details: Integration key, Secret key, API hostname. Các thông tin này nên được lưu lại và dùng để Palo Alto kết nối tới application này.
1716471262111.png

Tiếp theo kéo xuống phần Policy tiến hành chọn Apply a policy to groups of users để áp dụng policy khi sử dụng application này.
1716471361735.png

Tiếp theo chọn policy đã cấu hình và group tương ứng để áp dụng policy đã được cấu hình như hình bên dưới, rồi chọn Apply Policy.
1716471524861.png

Cuối cùng kéo xuống phần Permitted groups chọn Only allow authentication from users in certain groups để chọn group user thích hợp cho phép xác thực 2FA rồi chọn Save Changes để lưu lại cấu hình.
1716471636732.png

III. Cấu hình MFA cho Captive Portal trên PAN VM-series

Sau khi đã hoàn thành cấu hình trên cisco Duo Admin Portal, tiến hành truy cập vào Firewall Palo Alto để cấu hình tích hợp nhưng trước tiên cần truy cập vào link sau để download các certificate Root và Intermediary dùng để xác thực kết nối từ Firewall Palo Alto tới cisco Duo Application. Tiến hành download 2 certficate là: DigiCert High Assurance EV Root CADigiCert SHA2 High Assurance Server CA (lưu ý download dưới dạng ".pem" như hình)
1716471740963.png
1716471744491.png
Sau đó tiến hành import 2 certificate lần lượt vào PAN trong phần DEVICE > Certificate Management > Certificates > chọn Import.
1716471847026.png
1716471852643.png
Sau khi đã import xong 2 certificate sẽ được kết quả như hình bên dưới.
1716471862878.png

Tiếp theo tiến hành tạo Certificate Profile trong phần DEVICE > Certificate Management > Certificate Profile > chọn Add, sau đó tiến hành đặt tên và chọn 2 certificate đã import vào trong phần CA Certificates.
1716471926874.png
1716472027188.png
Sau khi đã hoàn thành việc tạo certificate profile cho xác thực với cisco Duo tiến hành vào phần DEVICE > Server Profiles > Multi Factor Authentication > chọn Add để tiến hành thêm server.
1716472199476.png

Tiếp theo tiến hành cấu hình tên cho server chọn Certificate Profile đã cấu hình ở trên, phần MFA Vendor chọn Duo v2. Cuối cùng điền các thông tin Integration key, Secret key, API hostname đã lưu trong phần cấu hình Application Protect trên cisco Duo Admin portal rồi chọn OK.
1716472234451.png

Sau khi đã cấu hình xong tiến hành vào CLI của PAN và thực hiện lệnh "test mfa-vendors mfa-server-profile <tên server profile>" nếu kết quả trả về "Success" như hình có nghĩa Palo Alto đã kết nối được tới Application trên cisco Duo.
1716472386419.png

Sau khi đã đảm bảo kết nối tới cisco Duo thành công, tiếp tục cấu hình Authentication Profile (các cấu hình sẽ giống như Profile trong phần Captive portal theo link sau) tab Factors sẽ tiến hành chọn Enable Additional Authentication Factors rồi chọn MFA server đã cấu hình vào trong phần FACTORS rồi chọn OK.
1716472300064.png

Sau khi cấu hình xong sẽ được kết quả như hình bên dưới.
1716472309708.png

Vào phần OBJECTS > Authentication > chọn Add để thêm profile mới có xác thực MFA.
1716472357909.png

Tiếp tục cấu hình tương tự như trong phần captive portal (theo link sau) nhưng phần Authentication Profile sẽ chọn lại profile cấu hình ở trên rồi chọn OK.
1716472365228.png

Cuối cùng tiến hành tạo Authentication Policy trong phần POLICES > Authentication để cho phép xác thực captive portal với MFA cho các PC thuộc subnet 172.16.198.0/24 và 172.16.199.0/24 truy cập internet bằng dịch vụ http và https (lưu ý nên disable authentication policy không dùng mfa ở bài trước)
1716472572416.png

Tiến hành kiểm tra hoạt động bằng các truy cập vào PC thuộc subnet 172.16.198.0/24 hoặc 172.16.199.0/24 và truy cập web browser lúc này sẽ xuất hiện captive portal cần phải đăng nhập.
1716472602330.png

Sau khi đăng nhập thành công ở bước 1, lúc này sẽ cần xác thực thêm 1 lần nữa thông qua push notification chọn "Approved" trên ứng dụng cisco duo của điện thoại đã enrollment.
1716472621835.png

Sau khi hoàn thành việc xác thực thứ 2 sẽ xuất hiện thông báo như hình bên dưới.
1716472627542.png


Để kiểm tra các user đang mapping với IP nào có thể truy cập CLI của PAN và thực hiện lệnh "show user ip-user-mapping all" lệnh nào sẽ show toàn bộ thông tin mapping của tất cả user.
1716472639313.png

Để xem chi tiết thông tin mapping của 1 IP thực hiện lệnh "show user ip-user-mapping ip <ip address>" lệnh này sẽ cho biết thông tin chi tiết như thời gian hiệu lực trước khi cần xác thực lại và thời gian xác thực thành công,
1716472754721.png

Để xem các thông tin xác thực trên web gui có thể vào phần MONITOR > Logs > Authentication.
1716472767681.png

Ngoài ra, để xóa thông tin user mapping với IP ra khỏi bảng user-id thủ công thông qua lệnh "clear user-cache ip <ip address>" lúc này user nào mapping với IP đó sẽ bị loại bỏ và yêu cầu phải xác thực lại khi truy cập.
1716472762198.png
 

Attachments

  • 1716456223362.png
    1716456223362.png
    30.6 KB · Views: 0
  • 1716456505972.png
    1716456505972.png
    44.7 KB · Views: 0
  • 1716456775049.png
    1716456775049.png
    89.4 KB · Views: 0
  • 1716470940842.png
    1716470940842.png
    87.1 KB · Views: 0
  • 1716471166240.png
    1716471166240.png
    100.5 KB · Views: 0
  • 1716471370092.png
    1716471370092.png
    69.5 KB · Views: 0
  • 1716471547663.png
    1716471547663.png
    68.4 KB · Views: 0
  • 1716471753663.png
    1716471753663.png
    153.5 KB · Views: 0
  • 1716472044715.png
    1716472044715.png
    86.9 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu