OpenSSL VPN: Client Zertifikate individuell oder eins für alle? Best practice?

Allgemeine Fragen zu Problemen. Keine Fehlerberichte oder Feature-Anfragen

Moderator: Securepoint

Antworten
Albzundy
Beiträge: 34
Registriert: Mo 26.02.2018, 15:40

OpenSSL VPN: Client Zertifikate individuell oder eins für alle? Best practice?

Beitrag von Albzundy »

Hallo,

evtl blöde Frage aber erstellt Ihr für jeden VPN Client ein eigenes Zertifikat?
Wir haben bisher die UTM nicht ans AD gebunden und mussten daher die User sowieso manuell anlegen.
Dabei haben wir jedem ein eigenes Client-Zertifikat erstellt und zugewiesen.
Die entsprechenden Zertifkats-Dateien liegen dann auf den Notebooks des Mitarbeiters zusammen mit den OpenVPN Einstellungen.
Ich kann aber ohne Probleme mit meinem Benutzernamen am Notebook meines Kollegen mit der UTM eine VPN Verbindung (OpenSSL) herstellen.
Somit verwende ich ja nicht mein eigenes Client Zertifikat, funktioniert aber trotzdem einwandfrei.
Man könnte also vermutlich ein einziges Client-Zertifikat erstellen und für jeden User verwenden? (Theoretisch?)
Oder gibt das Probleme? Evtl sobald zwei User gleichzeitig den VPN Tunnel aufbauen möchten?

friede
Beiträge: 13
Registriert: Do 25.07.2019, 12:23

Beitrag von friede »

Hallo, Best practice ist ein eigenens Client-Zertifkat pro Benutzer, sollte er mehrere Geräte nutzen, sogar pro Gerät. Sollte ein Gerät verloren gehen, reicht es, das entsprechende Zertifikat zu sperren.
Nutzt man stattdessen ein Zertifikat für alle Nutzer, muss man im Zweifelsfall das neue Zertifikat bei allen anderen Nutzern neu ausrollen.

Albzundy
Beiträge: 34
Registriert: Mo 26.02.2018, 15:40

Beitrag von Albzundy »

Stimmt, das ergibt Sinn! Habe ich nicht zu Ende gedacht!

Ich habe eben auch im Wiki den Hineis dazu gefunden:
https://wiki.securepoint.de/UTM/VPN/SSL ... sassistent

Antworten