Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Transparent Mode SSO cached credentials

So, https://www.sophos.com/support/knowledgebase/120791.aspx states that 
However, in UTM F/W >= 9.111, the proxy will use the last successful cached authentication for the same user, when non-standard web requests (HTTPS) are made, or when a non-browser application makes a web request. This feature will prevent further authentication challenges from the proxy so long as there is an initial (successful) standard HTTP request which has been authenticated.


Thing is, today I came to the office and the first web request using an IOS device (an app, not a browser) was to a https site, and presto, no authentication popup but the request went through.

Soooo ... I always thought that the credentials were just cached for 300 seconds, which means that given this was my first request that day I expected it to be flat out denied given that there is no way to present the user an authentication popup in the app. What gives?


This thread was automatically locked due to age.
Parents
  • It works as intended, and is that way for a reason.  Not doing it that way means a lot of updaters and non-browser access stops working.  The alternative could be a very large exception list with dozens of apps and websites in it that an admin would need to maintain.  Or in the case of HTTPS, users would just have to get used to the fact that occasionally they will go to a (HTTPS) website and get "Page cannot be loaded" until they go to a different website (HTTP) first.  Or worse, they go to HTTPS facebook and continuously browse there but every 5 minutes it stops working until they go to an HTTP site.

    Other authentication mechanism have different restrictions.  If you use the authentication Agent then you won't have this problem because authentication is no longer tied to the restrictions of the HTTP standard and how well app developers have implemented it.  If you have many users on a single computer, or have non AD devices, than using the Browser login page may be a good option for you.

    It sounds like you are working for a company with unusual restrictions - no logging for example.  While being super secure and private are important considerations, please understand that your requirements are different from the majority of UTM users.  There are always trade-offs with security.  Increasing security also means increasing cost, decreasing convenience, different levels of surveillance.  For many places, more security means more tracking (think US gov't) and for you it means less.

    We do our best to find a balance that works for most people.  We use out own products.  I hope that it works for you.  And if it doesn't please raise a feature request through feature.astaro.org or contact Sophos support.  Priority of features is based on customer demand.
  • I wrote a somewhat longish reply but chose to delete it anyways as I think this is the wrong place for it.

    That being said, you have to realize that your sales reps are actively pushing the UTM as a full-fledged enterprise-ready TMG replacement. No offense meant, but it's far from that. I can, off the top of my head, tell you at least five bugs (features as you might call them) that render your product unfit for enterprise use (The OWA sign-out bug, just to mention the most serious one, see 1 and 2. We've opened a support case for that one and haven't heard from you guys in weeks.)
    I know what I'm talking about as we've bought a 150 user VM license to evaluate the UTM as a TMG replacement in one of our departments before deciding on a product for campus wide deployment.

    Back to the topic, I realize that the cached credentials thing is meant as a convenience feature. Anyways, NOC / security admins should be free to choose whether they want to use such a feature or not. We have a simple policy for unauthenticated access: We do not allow it. That means, just because a smart device was able to successfully authenticate yesterday, it shouldn't be granted unauthenticated access to HTTPS resources today. It doesn't matter if that's inconvenient to the end user or not.
Reply
  • I wrote a somewhat longish reply but chose to delete it anyways as I think this is the wrong place for it.

    That being said, you have to realize that your sales reps are actively pushing the UTM as a full-fledged enterprise-ready TMG replacement. No offense meant, but it's far from that. I can, off the top of my head, tell you at least five bugs (features as you might call them) that render your product unfit for enterprise use (The OWA sign-out bug, just to mention the most serious one, see 1 and 2. We've opened a support case for that one and haven't heard from you guys in weeks.)
    I know what I'm talking about as we've bought a 150 user VM license to evaluate the UTM as a TMG replacement in one of our departments before deciding on a product for campus wide deployment.

    Back to the topic, I realize that the cached credentials thing is meant as a convenience feature. Anyways, NOC / security admins should be free to choose whether they want to use such a feature or not. We have a simple policy for unauthenticated access: We do not allow it. That means, just because a smart device was able to successfully authenticate yesterday, it shouldn't be granted unauthenticated access to HTTPS resources today. It doesn't matter if that's inconvenient to the end user or not.
Children
No Data