Okta Verify App Locatietracking

Is dat hetzelfde als een ‘exit node’?

Er zijn geen. Locatiediensten op een telefoon zijn de toestemming die je geeft aan een app om je ingebedde GPS-locatie te gebruiken. Okta Verify gebruikt die service niet. In plaats daarvan verzamelt het informatie zoals:

Stad
Staat
Land
Postcode
Lengte
Breedte
IP-adres

Deze gegevens zijn allemaal gebaseerd op je mobiele data en niet op je GPS-gegevens.

Als voorbeeld: ik ging weg van huis en reed ergens ongeveer 10 minuten verderop. Toen ik daar was, logde ik in op Okta en werd my MFA via Okta Verify gevraagd. Voordat ik de push accepteerde, verbonden met VPN terug naar huis, en accepteerde vervolgens de push. Toen ik de Okta-logs controleerde, zag ik de aanmelding vanaf die locatie 10 minuten verderop en de MFA-authenticatie van mijn huis. Al die metadata is vrijwel allemaal toegankelijk voor IT, ongeacht je tech-stack.

Ik had het ook over een persoonlijke telefoon. Zodra je een persoonlijke telefoon met Okta Verify gebruikt, zijn die gegevens allemaal zichtbaar voor je IT-team.

Hallo @ossivo, kun je me hiermee helpen? Ik heb een VPN-server via router achter mijn ISP ingesteld, zodat het verkeer via mijn VPN-server mijn thuisadres gebruikt.

En ik heb een andere reist-router (vpn-client naar mijn thuis-vpn) waarmee ik mijn werk-laptop verbind (via LAN-kabel en met uitgeschakelde WiFi-instellingen om WiFi- locatie-tracking te vermijden) en ik gebruik Okta login voor onze bedrijfsbronnen en bedrijfs-vpn (Cato).

Deze setup moet ervoor zorgen dat mijn werk-laptop altijd lijkt te zijn verbonden met mijn thuis-IP, ook al ben ik in het buitenland.

En ik ben van plan om Okta Verify te installeren op mijn reserve-telefoon die geen mobiele verbinding heeft, maar via WiFi verbinding maakt met de reisrouter.

In dat geval zou ik verwachten dat de Okta-login en Okta Verify dezelfde locatie tonen? (net als wanneer ik zowel mijn werk laptop als telefoon direct op thuis-WiFi zou aansluiten). Zie je problemen bij deze setup? Kan IT volgen dat ik mijn IP spoof via de VPN-tunnel? Ik weet dat het kan worden getraceerd door de langzame data-overdrachtsnelheid door de VPN-tunnel.

Alvast bedankt. Ik heb al toestemming om een paar weken vanuit het buitenland te werken, maar voor de zekerheid wil ik mijn verblijf verlengen. Ik wil deze setup gebruiken.

Ik had het op mijn telefoon en het gebruikt mijn data en werkte op de achtergrond. Ik schakel mijn “gezondheids” feature op mijn iPhone niet in. Mijn telefoon liet zien dat het al mijn EarPod-gegevens/de audio via de app had verwerkt. Ik bezit geen EarPods.

Natuurlijk kan ik geen garanties geven, omdat verschillende VPN-tunnels verkeer anders kunnen routeren. Ik ga ervan uit dat je via een volledige tunnel VPN verbindt en niet via split tunneling. Maar ik heb mijn telefoon getest op mobiel dataverkeer terwijl ik mijn volledige tunnel VPN gebruikte en de Okta Verify-controle in de Okta-logs kwam overeen met een poging vanaf mijn telefoon terwijl ik verbonden was met mijn thuisnetwerk, op dezelfde manier als ik zou verwachten (verschillende hashes, timestamps, event- en sessie-ID’s). Maar de geografische contextuele data (IP, lengte- en breedtegraad, stad/staat/land) matchen 100%.

Bedankt voor je snelle reactie. Ik ben niet zo bekend met full tunnel en split tunnel.
Wat zou het verschil zijn?

Ik heb de setup gevolgd zoals te zien op https://youtu.be/LXbDg1v65Qs

Buitenlandse mobiele hotspot of wifi —> travel router —> VPN-server router thuis —> thuisinternet (ISP)

Werk-laptop en mijn telefoon met Okta die alleen wifi heeft, verbinden met travel router

Voldoet dit aan de voorwaarden voor een full tunnel?

Het is waarschijnlijk een volle tunnel. Kort samengevat…

Full tunnel - al het verkeer gaat door de VPN-tunnel
Split tunnel - een deel van het verkeer gaat door de VPN-tunnel en een ander deel via de lokale LAN.

Er is een kill switch om te voorkomen dat verkeer zonder VPN gaat. Goed om te weten dat Okta Verify op de telefoon, verbonden via mobiele service en VPN, hetzelfde IP lijkt te tonen als thuis. Dank je :folded_hands: