Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

protecting the SSL service

Hi
Currently considering enabling and using the builtin ssl remote access function within my firewall, but do I have to take measures to securing the UTM or is this "safe by default". By using the SSL VPN functionality I basically are exposing https on the firewall. Couldn´t this be uses as a jumping point for penetrating my network?
Any thoughts about this would be highly appreciated.

/Andy


This thread was automatically locked due to age.
  • Hi Andy,

    It is safe by default, but you can change the port used by UTM to listen for incoming connections if you like. Remote access --> SSL --> Settings

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

  • How is it "safe by default"? If it is exposed it is a potential target. Can you please clarify?

    /Andy
  • SSL VPN service is a safe service. Yes it requires 1 open port of course. The openssl product is widely used and if any vulnerabilities are found they will be fixed quickly.

    By enabling SSL vpn you are only opening this one port that is configured to be used (not necessarily 443). Every other port is still closed unless you specifically open it in the firewall.

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

  • Hi Andy,

    The SSL VPN is 'secure enough' by default. Sophos uses the same SSL encryption that underpins most of the online financial transactions worldwide. The VPN process uses a combination of certificates and password authentication to secure the tunnel. Sophos also goes to the extent of sandboxing the VPN process so even if someone broke into the UTM, they would still have to break out of the sandbox as well.

    [edit] As was also pointed out in another recent thread, the combination of certificate plus username/password introduces a form of two-factor authentication, which further improves the VPN security.[/edit]

    I'd be more concerned about somebody stealing the user's passwords and the laptop with the VPN client software. At that point, no level of security on the VPN will protect you.

    No Internet facing system is truly 100% safe(secure), it can only be secure enough for your needs. I know people who are happy with the security of a consumer router by Linksys or Dlink. That is secure enough for them. I also know people who have three levels of firewall's (different vendors at each) between the internet and their servers. They run IPS at each level with well defined allowed traffic flows between each layer.

    Different targets of different value but both are secure enough. What do you consider secure enough?

    An Aside:

    An old prof in University who taught computer security said that the only truly secure(safe) computer was one that was turned off, password protected, biometric controlled, encased in 3m of steel reinforced concrete, buried inside an asteroid and launched at near light speed into deep space. But only until somebody invents warp drive. [;)]

    Nothing is ever truly secure. It only has to be secure enough that the intruder has to expend more time and energy then it's worth to reach their prize. Security measures just slow the intruder down enough the prize becomes too expensive and they stop trying.
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?