Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN for IOS and OpenVPN Question

Hi, I would like to provide for IOS Devices the most secure VPN for Active Directory Users. First I thought about L2TP IPSEC and RADIUS.
But now I read https://www.cloudcracker.com/ are offering for 200 Dollar MSChap V2 Passwort cracking. Radius is using MSChap V2 so I am not sure if I should use it, if it is so easy. On their Website they say MSChap V2 and PPTP but how Secure is the Combination of L2TP IPSEC  Radius ?
Whats the best way to provide a VPN for IOS ?
How secure is Cisoc IPSEC ? It can also Authenticate Active Directory Users.
What do you think what should I use?

And I read that L2TP IPSEC Radius has a bug and is not in the User Portal so I need to share the Pre shared key manually...

What should I use?


This thread was automatically locked due to age.
  • There are two places that are exposed - between the client and the Astaro and between the Astaro and the AD server.  We have to assume that it's only the first one we need to worry about, so RADIUS doesn't have any more exposure than using Local authentication.  Astaro-Sophos doesn't see the issue with the User Portal as a bug (I do!), but you're right that L2TP/IPsec and PPTP aren't there if RADIUS is used.

    The most-secure is with a certificate, so that leaves out PPTP, and it requires syncing VPN users to the Astaro from the AD.  The SSL VPN and L2TP/IPsec can be configured with a certificate for Windows and Macs, but iPhones and iPads don't support certs for L2TP/IPsec and can't do SSL VPNs.

    If you're worried about the MS-CHAPv2 cracking, the only secure Astaro solution for iOS at present is the 'Cisco™ VPN Client'.  This requires adding the synced users to 'Allowed users' or to a local group already in there, and the same is true of L2TP/IPsec.

    For non-iOS devices, the SSL VPN does allow you to use a Backend Group in 'Allowed Users', so, with a lot of users, you save effort by not having to populate that manually with the synced users.

    There are some downsides to using the SSL VPN.  When you have lots of users, the same hardware only supports about a fifth the number that L2TP and IPsec support.  The client must be installed and be run as administrator (in V9, it doesn't need to be run as administrator).

    Windows and Astaro don't provide free clients for IPsec or Cisco, so most will choose SSL VPN or L2TP/IPsec for Windows users.

    Cheers - Bob
  • There are two places that are exposed - between the client and the Astaro and between the Astaro and the AD server.  We have to assume that it's only the first one we need to worry about, so RADIUS doesn't have any more exposure than using Local authentication.  Astaro-Sophos doesn't see the issue with the User Portal as a bug (I do!), but you're right that L2TP/IPsec and PPTP aren't there if RADIUS is used.

    The most-secure is with a certificate, so that leaves out PPTP, and it requires syncing VPN users to the Astaro from the AD.  The SSL VPN and L2TP/IPsec can be configured with a certificate for Windows and Macs, but iPhones and iPads don't support certs for L2TP/IPsec and can't do SSL VPNs.

    If you're worried about the MS-CHAPv2 cracking, the only secure Astaro solution for iOS at present is the 'Cisco™ VPN Client'.  This requires adding the synced users to 'Allowed users' or to a local group already in there, and the same is true of L2TP/IPsec.

    For non-iOS devices, the SSL VPN does allow you to use a Backend Group in 'Allowed Users', so, with a lot of users, you save effort by not having to populate that manually with the synced users.

    There are some downsides to using the SSL VPN.  When you have lots of users, the same hardware only supports about a fifth the number that L2TP and IPsec support.  The client must be installed and be run as administrator (in V9, it doesn't need to be run as administrator).

    Windows and Astaro don't provide free clients for IPsec or Cisco, so most will choose SSL VPN or L2TP/IPsec for Windows users.

    Cheers - Bob


    I Found the Following PDF Document From Apples Website.

    URL: https://www.apple.com/ipad/business/docs/iOS_VPN_Mar12.pdf

    Supported Protocols and Authentication Methods For VPNs.


    SSL VPN
    Supports user authentication by password, two-factor token, and certificates.


    Cisco IPSec
    Supports user authentication by password, two-factor token, and machine
    authentication by shared secret and certificates.


    L2TP over IPSec
    Supports user authentication by MS-CHAP v2 Password, two-factor token, and
    machine authentication by shared secret.


    PPTP
    Supports user authentication by MS-CHAP v2 Password and two-factor token.

    Pros and Cons

    Cisco IPSec: Supports Certificates But Does not let you Send All Traffic.

     L2TP over IPSec: Lets you Send All Traffic But Does Not Support Certificates.

    SSL VPN: Sends All Traffic and Supports Certificates. The Most Secure Solution for IOS Devices like the iPad.

    So Here is my Question when will Sophos Update UTM 9 to Support SSL VPN for IOS Devices ?

    Thanks.
  • Here is my Question when will Sophos Update UTM 9 to Support SSL VPN for IOS Devices ?
    Astaro Security Gateway Feature Requests: Hot (968 ideas).  There are OpenVPN clients for IOS devices, but as far as I know they all require jailbreaking.  No commercial company is going to officially support that.
  • Astaro Security Gateway Feature Requests: Hot (968 ideas).  There are OpenVPN clients for IOS devices, but as far as I know they all require jailbreaking.  No commercial company is going to officially support that.


    Scott I'm not Talking About Jailbreaking to allow for an OpenVPN App. The iPad has SSL VPN built right inside IOS 5. What I'm talking about is an Official Solution from Sophos, where when you login to your astaro UTM v9 and go to remote access and click SSL VPN that there would be a IOS Devices tab like you have in IPSec and L2TP to configure and deploy via the user portal. that was what I was try to say in the first place.

    Thanks.
  • Click on the link in my last post.  That will take you to the Astaro feature request site.  You post it there and if there's enough interest (based on votes), it may be considered for inclusion in a future version.  [:)]
  • I don't know of an OpenVPN client that can work without jailbreaking the phone.  Aren't the SSL VPN methods discussed in the article linked to by bigdaddy similar to the 'HTML5 VPN Portal' in V9?

    Cheers - Bob
  • I don't know of an OpenVPN client that can work without jailbreaking the phone.  Aren't the SSL VPN methods discussed in the article linked to by bigdaddy similar to the 'HTML5 VPN Portal' in V9?

    Cheers - Bob


    Um why does everyone here in this forum Automatically point out that OpenVPN Support is not Available in IOS Devices ?  It has been Stated and Repeated Over And Over Again. Please Let's Focus on the Subject at hand that there is a lack of a Sophos UTM 9 SSL VPN App for IOS Devices. Now as far as HTML5 VPN Portal goes that's not the same type of VPN solution for passing all internet traffic Generated on an iPad, App's, Safari, Chrome, Etc on IOS Device's. That said the HTML5 VPN Portal looks like a Great Replacement for Logmein and GoToMyPc.

    Thanks.
  • why does everyone here in this forum Automatically point out that OpenVPN Support is not Available in IOS Devices
    Because Astaro uses OpenVPN for SSL VPN, which may not be compatible with the built-in ios SSL VPN client.