image

Radboud Universiteit verplicht multifactorauthenticatie voor vpn-dienst

donderdag 16 januari 2025, 17:29 door Redactie, 14 reacties

De Radboud Universiteit heeft wegens de recente aanvallen op onderwijsinstellingen besloten om multifactorauthenticatie (MFA) voor de vpn-dienst eduVPN versneld te verplichten. Via eduVPN kan er toegang worden verkregen tot systemen die normaliter alleen toegankelijk zijn vanaf het netwerk van de Radboud Universiteit.

"Door de nieuwe werkwijze verandert de inlogmethode. Als je nog niet ingelogd bent, moet je vanaf nu je Radboud e-mailadres in combinatie met MFA gebruiken", zo laat de universiteit in een aankondiging weten. Als MFA-methode kan er worden gekozen uit een authenticator-app of sms. Zonder MFA-authenticatie is het niet meer mogelijk om van de vpn-dienst gebruik te maken.

Reacties (14)
16-01-2025, 18:00 door Anoniem
Eindelijk ze worden daar eens wakker
16-01-2025, 19:24 door Anoniem
Door Anoniem: Eindelijk ze worden daar eens wakker
Niet helemaal, Radboud Universiteit gebruikt o.a. een tracker van Google. Zo'n organisatie zou mijn inziens veel beter moeten weten.
16-01-2025, 19:38 door Anoniem
Door Anoniem: Eindelijk ze worden daar eens wakker
Ja, want hiermee zijn alle endpoints afgeschermd
Op een semi publiek toegankelijk instituut als een hoger onderwijs instelling is de VPN het slot op de deur. /sarcasm

Beveiliging is een stapeling van risico-acceptaties, maatregelen en (on)mogelijkheden. Als je je denkt in welke context ze de ict moeten inrichten, dan zou je ook kunnen zeggen dat ze helemaal zo slecht nog niet doen en dus allang wakker zijn. Maar allicht dat dat soort nuance niet aan een wakker iemand als jij besteedt is?
16-01-2025, 22:53 door Anoniem
Ik heb nu nog nooit iemand gehoord over het inloggen met een e-mailadres als gebruikersnaam i.p.v. een fictieve gebruikersnaam als een security probleem.

Als je namelijk een fictieve inlognaam gebruikt i.p.v. een e-mailadres dan ben je al een stuk veiliger en dat nog eens i.c.m. aanvullende MFA.

Ik zie het regelmatig terug in logfiles dat op VPN geprobeerd wordt om met e-mailadressen in te loggen door ongeautoriseerde terwijl e-mailadressen niet gebruikt worden voor het inlog proces maar fictieve inlognamen.

Ik raad het gebruik van e-mailadressen als inlognaam dan ook sterk af.
17-01-2025, 08:55 door Anoniem
Verstandig op mijn werk hebben we dit al jaren.
17-01-2025, 11:49 door Underlyingglitch
Jammer dat MFA met behulp van SMS dan wel nog wordt toegelaten. Als je het toch vers invoert, dan beter ook meteen de veiligere opties verplichten
17-01-2025, 13:51 door Anoniem
Door Underlyingglitch: Jammer dat MFA met behulp van SMS dan wel nog wordt toegelaten. Als je het toch vers invoert, dan beter ook meteen de veiligere opties verplichten
Zoals?
17-01-2025, 13:53 door Anoniem
O dat wist ik niet. Slecht zeg een VPN verbinding zonder MFA toestaan vanaf het internet. Geen wonder dat ze onder vuur liggen. Ze zijn blijkbaar geschrokken nu.
17-01-2025, 14:49 door Anoniem
Door Anoniem: Eindelijk ze worden daar eens wakker

Dat is wel erg makkelijk gesteld. Of de aanwezigheid van MFA op een VPN tunnel een risico oplevert is geheel afhankelijk tot welke systemen het toegang ontsluit. Als de VPN tunnel voor studenten er bijvoorbeeld louter voor zorgt dat gebruikers een IP-adres krijgen waardoor ze wetenschappelijke publicaties kunnen inzien zonder tegen een paywall aan te lopen heeft het implementeren van MFA op de VPN wellicht weinig prioriteit. Het enige risico dat je dan loopt is dat je mogelijk uitgevers op je dak krijgt die vinden dat je te weinig doet aan het beschermen van hun auteursrechtelijk materiaal.
17-01-2025, 15:30 door Anoniem
Door Anoniem:
Door Anoniem: Eindelijk ze worden daar eens wakker
Ja, want hiermee zijn alle endpoints afgeschermd
Op een semi publiek toegankelijk instituut als een hoger onderwijs instelling is de VPN het slot op de deur. /sarcasm

Beveiliging is een stapeling van risico-acceptaties, maatregelen en (on)mogelijkheden. Als je je denkt in welke context ze de ict moeten inrichten, dan zou je ook kunnen zeggen dat ze helemaal zo slecht nog niet doen en dus allang wakker zijn. Maar allicht dat dat soort nuance niet aan een wakker iemand als jij besteedt is?

k denk dat het anders is. ik denk dat vele bij rat boutje wel weten dat er nog meer moet gebeuren maar dat de TuE ervaringen van deze week deze maatregel ineens wel serieus vlug geaccepteerd heeft doen laten worden....
17-01-2025, 20:25 door linuxpro
Tjsa da's wel voorpagina nieuws...
17-01-2025, 22:13 door Anoniem
Door Anoniem:
Door Underlyingglitch: Jammer dat MFA met behulp van SMS dan wel nog wordt toegelaten. Als je het toch vers invoert, dan beter ook meteen de veiligere opties verplichten
Zoals?
Met een yubikey of totp op een tweede device
19-01-2025, 14:05 door Anoniem
Door Anoniem: Ik heb nu nog nooit iemand gehoord over het inloggen met een e-mailadres als gebruikersnaam i.p.v. een fictieve gebruikersnaam als een security probleem.

De authenticatie gebeurt via SURFconext ( https://www.surf.nl/diensten/surfconext ) wat een federatieve koppeling is naar je instellings AD account. Voordeel is geen aparte accounts, password policy van de instelling is van kracht en accounts worden geblokkeerd zodra je AD account stopt.
20-01-2025, 10:50 door JustMe2020
Door Anoniem:
Door Anoniem:
Door Underlyingglitch: Jammer dat MFA met behulp van SMS dan wel nog wordt toegelaten. Als je het toch vers invoert, dan beter ook meteen de veiligere opties verplichten
Zoals?
Met een yubikey of totp op een tweede device
En daar zit nu net ook het probleem.
totp kan je helemaal niet afdwingen op een 2de device. Sterker nog je kunt het niet eens uniek maken. Want je kunt de zelfde seed codes gewoon op meerdere devices gebruiken. TOTP, ik gebruik het ook, maar is nu niet echt heel erg veilig te noemen.

Je noemt veiligere opties verplichten, maar komt nu niet echt met een hele veilig optie.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.