正确,但前提是您有一个安全的注册过程,在某种程度上,手机成为物理密钥卡。Duo 还提供应用程序推送或短信代码的 UX 灵活性。ASA 上的内部 CA 也很棒,但如果您在 HA 对或多上下文中运行,则不是一个选项。按照建议,使用 MS/Dogtag CA 或 Duo。
IMO,通过将 vpn 组配置为这样,您可以获得最大的覆盖范围:
因素 1 - 使用证书(用于 CA 的 MS/Dogtag/ASA) - 可以使用 ldap/AD 用户生成证书。(最好在本地完成,在交付/安装证书时必须遵循 OpSec 最佳实践。)
因素 2 - FreeRADIUS 或 Duo 代理,可安全注册令牌/OTP Fob 或移动设备。
这样,如果用户成为目标,攻击者必须获得 a.) 应该只存在于膝上型电脑/端点密钥库中的证书副本 b.) 用户 AD/radius 用户名/密码 c.) fob (rsa/ yubikey) 或移动设备 (DuoSec)
这也限制了丢失/被盗设备的责任。我相信 duo 还提供了一种通过 AD 管理用户的方法,这使得整个设置易于管理。您的设备必须允许超时/重试调整以支持身份验证期间的带外用户交互。(解锁手机/从口袋中拉出遥控钥匙/等 - 允许至少 30 秒的半径超时)