Ich habe eine VPN-Verbindung, die ich von unterwegs aus nutze, um auf mein Heimnetzwerk zuzugreifen. Ich würde eine Zero-Config-Lösung wie Hamachi verwenden, brauche aber Zugriff von meinem Mobilgerät. Daher verwende ich meinen Windows Home Server als VPN-Server und akzeptiere eingehende Verbindungen. Sowohl der Benutzername als auch das Passwort sind stark. Ich mache mir jedoch Sorgen über Brute-Force-Angriffe auf mein Netzwerk. Gibt es noch etwas, das ich tun sollte, um mein Netzwerk vor unbefugten Zugriffsversuchen zu schützen?
Ich kenne FAIL2BAN unter Linux, war mir aber nicht sicher, ob es etwas Ähnliches für Windows gibt.
Antwort1
Sie geben nicht an, in welchem Umfang Sie Ihr Heimnetzwerk schützen möchten/müssen. Daher werde ich einige allgemeine Aspekte erläutern, die zu berücksichtigen sind.
Erstens, und das ist ein absolutes Muss: Stellen Sie sicher, dass Sie NICHT MS-CHAPv2 (oder eine andere Version) verwenden. Seit diesem Sommer kann MS-CHAPv2 nunzuverlässig und konsequent gebrochen100 % der Zeit.
Zweitens: Erwägen Sie die VerwendungRADIUSfür zusätzliche Authentifizierungs- und Protokollierungsmechanismen, anstatt das standardmäßige Windows-Benutzer-ID/Passwort-Schema zu verwenden. Microsoft RADIUS-AnleitungHier. FreeRADIUSist eine gute Umsetzung.
Drittens: Erwägen Sie eine Zwei-Faktor-Authentifizierung mit so etwas wie einem Token. Es gibt sowohl Hardware- als auch Software-Token. Zwei Beispiele für Software-Token.iPhoneUndPC-Client.Und ein Beispiel für einen Hardware-Token-AnbieterHier.
Sobald die Clients eine Verbindung herstellen, sollten Sie Folgendes in Betracht ziehen:Quarantänekontrolleum den schnellen Zugriff nicht autorisierter Benutzer auf Ressourcen zu verlangsamen oder zu verzögern. Wenn ein nicht autorisierter Benutzer Ihre Zugriffskontrollen umgehen würde, würden Ihre Quarantänekontrollen ihn hoffentlich ablehnen oder isolieren, um böswillige Handlungen zu verhindern.
Abschließend hier einige Empfehlungen von Microsoft.Best Practices für VPN finden Sie hierUnd SicherheitsempfehlungenHier.