This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Security Implication of Any network for Proxy

So we have Chromebooks on-site that need to be filtered when they're taken home as well as on-site.

What are the security implications of creating a profile for "Any" network and setting it to Standard Mode with Basic Authentication, set to block on authentication failure?

From what I gather, as long as a person doesn't have credentials to connect to the proxy, there shouldn't be too much of a concern. Is this correct, or is there something else here that I am missing?

edit: To clarify, I'm asking regarding connections from an External network.


This thread was automatically locked due to age.
  • What are the security implications of creating a profile for "Any" network and setting it to Standard Mode with Basic Authentication, set to block on authentication failure?

    From what I gather, as long as a person doesn't have credentials to connect to the proxy, there shouldn't be too much of a concern. Is this correct, or is there something else here that I am missing?

    edit: To clarify, I'm asking regarding connections from an External network.
    The implications are enormous, generally a BAD idea  NEVER use Any in a web proxy profile.  This opens up your proxy to connections from the internet.  Even if they can't log in, they will try, en masse.  Your IP will wind up on lists of open proxies and at a minimum you will find yourself the target of DDoS and attempted vulnerability exploit attempts.  

    You are much better off setting up OpenVPN on the Chromebooks (google, this, several articles how to set this up) and having the users SSL VPN into the UTM from home with a full tunnel.  I've no idea how difficult OpenVPN setup actually is on a Chromebook, as I don't have one.  Relatively easy on an android phone though using a Google Play Store App and the profile/cert from the UTM User Portal.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  •  You are much better off setting up OpenVPN on the Chromebooks (google, this, several articles how to set this up) and having the users SSL VPN into the UTM from home with a full tunnel.


    The problem with this, is that there's no way to enforce the tunnel to be active any time the Chromebook is off-site, correct? The VPN would need to be manually switched-on. If that's the case, it's not really an option for us.
  • The problem with this, is that there's no way to enforce the tunnel to be active any time the Chromebook is off-site, correct? The VPN would need to be manually switched-on. If that's the case, it's not really an option for us.
    Will chromebooks work with proxy.pac/wpad.dat files (http://findproxyforurl.com/example-pac-file/)?  If so, you can create one that says to browse, they must connect to your UTM by internal IP with the proxy in standard mode.  If they are at work, no problem.  If they leave, they won't be able to browse unless they start the VPN to facilitate this connection.

    It very much sounds like this is being used for business with a paid license.  If this is the case, you will want to contact your reseller/Professional Services (through support) and bring them in on this to help you set it up.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • If they are at work, no problem.  If they leave, they won't be able to browse unless they start the VPN to facilitate this connection.


    That's actually a really great idea! Thanks!
  • That's actually a really great idea! Thanks!
    Ooohhhh, do I get a like, lol.  ;P  No problem.  Happy to help.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • As an aside, Basic authentication is never recommended except as a last ditch effort.  Usernames and passwords are sent unencrypted and therefore anyone on the network can sniff your password.