Да, отсутствие поддержки EAPOL и 802.1x-2010 на проводных интерфейсах — это серьезная проблема. Похоже, это связано с устаревшим ядром, которое использовали в прошлые дни, верно?
Как обстоят дела с этим запросом? Реализовано ли это или кто-нибудь разобрался, как это можно использовать для SSL-соединений? Я тоже ищу хорошее двухфакторное решение с одноразовым паролем. Джеймс.
Прости, если это кажется каким-то бредом, но я хотел поделиться опытом работы с OATH (этот стандарт используют в GAuth). Я давным-давно реализовал OATH TOTP и HOTP на Ruby просто так, для себя, но код так и не опубликовал. В общем, у меня появилась гипотеза, что встроенные возможности скриптинга в RouterOS могут позволить реализовать OATH. Я пока ничего об этом не изучал. Но если бы это было возможно, то ты бы был уже на полпути к решению. Не знаю, возможно ли вообще зацепиться за процесс аутентификации на роутере. Просто какие-то поток сознания… #RouterOS #OATH #TOTP #HOTP
Я просто не могу представить, чтобы Mikrotik этого не внедрили. Это хорошо, просто и бесплатно. С нетерпением жду поддержки Google Authenticator в следующем обновлении.
Я бы очень хотел это увидеть, чтобы использовать в дополнение к сертификатам для SSH-клиента. Gmail научил людей, как этим пользоваться. Duo — ещё один вариант с открытым исходным кодом. Отлично работает с Cisco ASAs и Active Directory. https://www.duosecurity.com/docs/duounix
MultiOTP — очень неплохое бесплатное решение. Работает на основе RADIUS, полностью поддерживает Google Authenticator, OATH TOTP и HOTP. Недавно выпустили образ для Raspberri Pi.
Двухфакторную аутентификацию (2FA) можно настроить довольно просто с помощью https://duo.com/support/documentation/radius Proxy to Radius (понадобится сервер). MikroTik стоит добавить поддержку Duo и стать прокси + Radius, уменьшив количество компонентов. У Duo много мобильных приложений, интегрированных с разными менеджерами паролей. Эрик.
Двухфакторная аутентификация была бы неплоха. Мы используем YubiKey во многих системах. Даже для VPN (ovpn) с аутентификацией по RADIUS. К сожалению, для входов по HTTP(S) запрос аутентификации по RADIUS не включает в себя открытый текст пароля, поэтому RADIUS-сервер может разделить пароль на фактическую часть пароля и часть токена YubiKey. В противном случае у нас уже была бы двухфакторная аутентификация для наших роутеров. Если MikroTik изменит такое поведение, я предлагаю написать руководство по настройке двухфакторной аутентификации с freeradius+yubikey.
Что нужно сделать, чтобы это появилось в планах "скоро"? Особенно, хотелось бы увидеть поддержку Google Auth для интерфейса WebFig Login. Есть ли какая-то "премия" (bounty), которую можно поднять? Дайте знать, я готов скинуться, чтобы это реализовали как можно скорее. -dvd
Я вижу небольшую проблему с Google Authenticator… поскольку одноразовые коды генерируются на основе текущего времени, возникнут проблемы, когда твой Routerboard перезагрузится и не сможет синхронизировать время с NTP, ведь ни в одном RB нет батарейного RTC, и тогда ты не сможешь войти, потому что время на устройствах не совпадает.
Прямо сейчас у тебя проблемы из-за политик безопасности Mikrotik? Вариантов много, подумай о том, чтобы использовать SSL-сертификаты для пользователей. Ещё вопрос: почему 802.1x не реализован на проводных интерфейсах Mikrotik?
Как уже упоминалось ранее, любой сайт с крупными масштабированиями, скорее всего, уже использует RADIUS для централизованной аутентификации и администрирования. Добавить Google Auth к FreeRADIUS – довольно простой способ это сделать сегодня. Не могу вспомнить ни одного конкурента, который предлагал бы OTP прямо на коммутаторе или роутере – всё это делается через дополнения к серверам TACACS+ или RADIUS.
Защита по принципу "глубина обороны". Я не собираюсь подключать Radius-сервер для удаленного управления моим домашним роутером. Даже SSHD должен иметь опцию 2FA. Проблема с часами, упомянутая выше, очевидно, неприятная, хотя интересно, какие NTP/USB/Battery варианты доступны? Быстрый поиск выявил вот это: http://www.keylok.com/product/fortress-real-time-clock. Возможно, умное решение — просто обнаруживать отключение питания и предоставлять опцию отключения Google Auth в качестве режима fail-safe. Кстати, Google Auth предоставляет набор "резервных" кодов аутентификации, которые можно использовать в случае расхождения времени. К тому же, его можно развернуть в "режиме обратного отсчета", который не зависит от времени. Ну и что? Почему гоняться за самым дешевым решением, когда это может стать интересным преимуществом!
Я просто указал на других поставщиков, чтобы ответить тем, кто выше написал, что другие поставщики поддерживают двухфакторную аутентификацию. Ты прав насчет одного домашнего роутера. Если устройств будет больше одного, администрирование станет значительно сложнее, ведь для каждого роутера нужно будет отдельная запись в приложении. Централизованное управление – это всего одна запись для обновления.
Ну конечно, после почти 4 лет с момента моей первой просьбы… Должно быть, это хотя бы обсудили в Mikrotik… Можем ли мы получить официальный ответ на это? 6,5k просмотров в этой теме — явно не потому, что это плохая идея. На данном этапе… отсутствие 2FA логина в Tiks стало серьезной проблемой… Особенно учитывая количество CCR, которые находятся в публичной сети. Я не хочу настраивать RADIUS только для логинов, потому что это потребует огромных административных затрат… не говоря уже о том, что у нас есть сотни CPE tiks по всей Австралии. Я никогда не был поклонником удаленного RADIUS через интернет…