OpenVPN agregó la compatibilidad con certificados externos en tokens de hardware PKCS #11 para conexiones VPN a OpenVPN Connect para Windows y macOS en la versión 3.3, lo que significa que ahora puede integrarse con un dispositivo de autenticación de hardware como Yubikey.
PKCS#11
Los Estándares de criptografía de clave pública (PKCS) #11 son un estándar utilizado por el software de aplicación, como OpenVPN Connect, para acceder a tokens criptográficos como tarjetas inteligentes. El estándar PKCS #11 especifica una API, llamada "Cryptoki", que se pronuncia "crypto-key". Cryptoki es la abreviatura de interfaz de token criptográfico. Como estándar gratuito multiplataforma e independiente del proveedor, PKCS#11 proporciona una forma común para que el software se integre mediante tokens criptográficos.
Agregue una capa de seguridad a sus conexiones VPN.
OpenVPN Connect utiliza la interfaz de tarjeta de verificación de identidad personal (PIV) compatible con YubiKey para la integración. PIV puede usar la interfaz común PKCS#11 con pares de clave privada y certificado para la autenticación. Esto agrega una capa de seguridad a sus conexiones de clientes VPN.
Beneficios de la seguridad en capas
Múltiples capas son esenciales para la seguridad porque crean una defensa multifacética. Las capas de seguridad limitan el acceso, lo que dificulta que los piratas informáticos se infiltren en los datos comerciales. Cada capa no brinda una protección perfecta por sí sola, pero juntas se convierten en una defensa formidable.
La defensa adecuada en el momento adecuado dentro de un enfoque por capas ofrece a su empresa una oportunidad de luchar.
Con un enfoque de seguridad en capas, suceden varias cosas. En primer lugar, las amenazas detectadas se eliminan antes de tiempo para que no supongan un peligro ni bloqueen los intentos auténticos de entrar en el sistema. Este rápido proceso de captura y validación significa menos tiempo de inactividad y permite que su equipo continúe siendo productivo. También reduce la necesidad de que una persona ingrese al sistema para borrar manualmente un artículo. La defensa adecuada en el momento adecuado dentro de un enfoque en capas le ofrece a su empresa la oportunidad de continuar operando a plena capacidad, mientras sus mecanismos de defensa están en su lugar haciendo el trabajo que necesita que hagan.
Primeros pasos con OpenVPN Connect y PKCS #11
Consulte nuestra descripción general para configurar esta integración de PKCS #11 con OpenVPN Connect. Las instrucciones son aplicables para Ybikey tokens de hardware compatibles con PKCS #11, como Yubikey 5 NFC. Puede probar los mismos pasos con módulos para tokens de hardware de otros proveedores.
Conclusión
La integración de seguridad con Yubikey será una nueva y valiosa forma de aumentar la seguridad. La versión OpenVPN Connect 3.3 también incluye configuración a través de la línea de comandos, detección de portal cautivo, detección de pérdida de red y más actualizaciones y correcciones de errores.
Descargue la última versión del cliente VPN gratuito para conectarse a OpenVPN Access Server, OpenVPN Cloud o su servidor OpenVPN de código abierto.