This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Securing Sentinel on Multi-User machines

Dear List,

does anybody knows some hints for securing the SSH Sentinel software a bit more on a multi-user system?

The problem is that the SSH Sentinel:
- does not allow a user-based configuration, the configuration can just be done by administrator and is system wide
- so every authenticated user can start the vpn connection with the key of another user e.g. if he just can auth himself on the box!

So, does anybody know some hints how to secure SSH sentinel a bit more? Maybe that the user is prompted for the x.509-password when starting the connection or something like that?!?

Thanks a lot!

Matthias


This thread was automatically locked due to age.
Parents Reply Children
  • Hi, we have solved this issue by use of iKey's from http://uk.rainbow.com/products/ikey/ikey3000.asp, its just mater of installing the certificate on the key assigning a pin number to it and then plugging it into a free USB port. When a user without that ikey tries to connect SSH does not have the required certificate to join. Furthermore you could enable L2TP over IPSec which would require the user to have a username and password as well as the certificate. 

    My advice though would be to try the key soloution, it does not require a seperate reader and they work out at about 35-40GBP.


    Jonathan