SSL VPN double authentication menggunakan Certificate

Pada tulisan sebelum nya gua uda share mengenai double authentication pada SSL VPN menggunakan MAC address. Kali ini gua akan share lagi tetapi menggunakan metode lain, Yup ..menggunakan certificate, dan Fortigate akan menjadi CA server untuk setiap client VPN yang melakukan authentication.

Generating a self-signed SSL certificate

Dalam contoh ini gua menggunakan OpenSSL untuk men-generate certificate. Kalo lu belum punya, bisa di download di link berikut http://www.slproweb.com/products/Win32OpenSSL.html. Setelah itu jalankan command di bawah:
cd c:\OpenSSL-Win32\bin
openssl genrsa -des3 -out fgtssl.key 2048
openssl req -new -key fgtssl.key -out fgtssl.csr
openssl x509 -req -days 365 -in fgtssl.csr -signkey fgtssl.key -out fgtssl.crt

Setelah itu lu akan punya 3 file dengan nama fgtssl.key, fgtssl.csr dan fgtssl.crt. Selanjutnya upload certificate kedalam fortigate.

Masuk ke menu System -> Certificates -> Local Certificates kemudian klik Import dan pilih Certificates.

upload_cert

Certificate file pilih fgtssl.crt dan key file pilih fgtssl.key, pada kolom password masukan password yang sama pada saat kita generate certificate misal password123

Setelah upload selesai, masuk ke menu System -> Certificates -> CA Certificates, kemudian klik Import, pilih Local PC dan import file fgtssl.crt

import_ca

Langkah selanjutnya adalah men-generate .pfx file, file ini yang nantinya di deploy di setiap PC/Laptop. Menggunakan OpenSSL jalankan command berikut :
openssl pkcs12 -export -out fgtssl.pfx -inkey fgtssl.key -in fgtssl.crt

Dari command di atas maka kita akan punya 1 file lagi dengan nama fgtssl.pfx, install file ini di setiap client VPN.

Langkah terakhir, pada SSL VPN setting check Require Client Certificate.

And thats it ..hopefully this can help you and sorry for not attach more screenshot :)

Update :
Certificate yang sudah di generate ini juga bisa di gunakan pada IPSec VPN dengan certificate based authentication.

Comments

Popular Posts