Правильно, однако, при условии, что у вас есть безопасный процесс для регистрации, таким образом, мобильный телефон становится физическим брелоком. Duo также предлагает UX гибкость приложения push или смс-кода. Внутренний CA на ASA также хорош, но не вариант, если вы работаете в парах HA или мультиконтексте. Как предложено, используйте MS / Dogtag CA или Duo.
ИМО, вы получаете наибольшее покрытие, настраивая группу vpn следующим образом:
Фактор 1 - Использовать сертификаты (MS / Dogtag / ASA на борту для CA) - может использовать пользователя ldap / AD для генерации сертификата. (Лучше всего делать локально, при доставке / установке сертификата необходимо следовать рекомендациям OpSec.)
Фактор 2 - прокси FreeRADIUS или Duo с защищенной регистрацией для токена / OTP-фоба или мобильного устройства.
Таким образом, если пользователь является целью, злоумышленник должен получить a.) Копию сертификата, которая должна существовать только в хранилище ключей ноутбука / конечной точки; b) пользователи AD / radius username / password c.) Fob (rsa / yubikey) или мобильное устройство (DuoSec)
Это также ограничивает ответственность за потерянные / украденные устройства. Я считаю, что Duo также предлагает способ управления пользователями через вашу AD, который делает управление всей установкой простым. Ваше оборудование должно учитывать настройки тайм-аута / повторных попыток для поддержки внешнего взаимодействия с пользователем во время аутентификации. (Разблокировка телефона / вытащить брелок из кармана / и т. Д. - время ожидания по крайней мере 30 секунд)