auth-user-pass-verify - это то, что нужно. Кроме того, вы можете указать, что имя пользователя auth-user должно быть сертифицированным CN, вы также можете заставить openvpn устанавливать только одно соединение на каждый сертификат за раз.
Таким образом, «мимик» должен иметь правильного пользователя по сравнению с сертификатом CN и правильным пропуском, и он должен войти в систему в то время, когда реальный владелец не имеет
Кроме того, вы можете подумать о IDS, в зависимости от того, какой из них вы выберете, вы даже можете сузить его, например, допустимые внешние диапазоны IP-адресов, время входа в систему и так далее.
Любой открытый сертификат должен быть немедленно отозван. Сервер подписи должен быть отключен от сети - передавайте ключ через usb - тогда у вас будет действительно надежный безопасный доступ.
и нет, вы не должны пароль сертификата.
- Легко брутфорс
- Вы не можете заблокировать пользователя (сертификат пропущен только в автономном режиме).
- Люди постоянно теряют свои пароли, вынуждая вас каждый раз отзывать и воссоздавать сертификат - большой риск наличия большого количества сертификатов там, где вы, возможно, иногда забываете отзыв.
Но если вы действительно хотите, вы можете использовать auth-user и cert password одновременно, не будет никакого отката или чего-то еще.
Сначала openvpn будет использовать сертифицированный пароль для расшифровки закрытого ключа для установления соединения, а затем авторизованный пользователь автоматически активирует серверы, если учетные данные неверны, значит, у вас нет доступа.
Однако, если злоумышленник получит обычные учетные данные, у вас уже есть проблемы и высоки шансы, он также получит сертификат.
Так что я не вижу здесь реальной пользы, только много недостатков и неправильное чувство большей безопасности.