Exchange 2016 and Sophos UTM 9.4 with reverse authentication

Recently I had the construction of a small exchange organization including the setup of Sophos UTM 9.4 for the publication of Exchange web services. In the comments to the articles, people asked about the possibility of performing authentication directly on the UTM and not first on the Exchange server. Microsoft Forefront TMG also had this function. The Sophos UTM feature for this is called "Reverse Authentication" and can also be used in conjunction with Exchange:

Changeover Exchange 2016 for Basic Authentication

For the reverse authentication of the Sophos UTM to work, the authentication method for OWA and ECP must be changed to "Basic- Auth (standard authentication)". The type of authentication can be set via the EAC:

image

The same applies to /ECP:

image

After the authentication for both virtual directories has been changed, the IIS must be restarted (iisreset):

image

Continue with the UTM

Configuration Sophos UTM for Reverse Authentication

The prerequisite for reverse authentication is a set up and functioning web server protection (WAF). I have already described how to set this up for Exchange 2016 here:

 

The configuration from the above article can now be used and extended to include the Reverse Authentication feature.

An authentication server of type "Ldap" must be created so that Exchange users can be successfully authenticated on the UTM:

SNAGHTML33bd8b

Note: The backend type here must be "LDAP", with the backend type "Active Directory (adirectory)", the login to OWA does not work and a login window pops up again and again. However, both types can be configured on the UTM, both Active Directory and LDAP.

Even if the backend type is "LDAP", a domain controller or a domain controller pool is defined as the server. A normal domain user and their Distinguished Name (BindDN) are required for the query:

image

The fastest way to display the Distinguished Name is via Powershell:

Get-ADUser SophosUTM | fl name,DistinguishedName

image

The "User attribute" field is changed to ">" and the value "userPrincipalname" is set in the "Custom" field. A test should then be successful:

image

Configuration Sophos UTM WAF for Reverse Authentication

To perform authentication on the Sophos UTM, an authentication profile must be created:

image

The relevant settings can be seen in the screenshot. The following value is used as the logout URL "/owa/logoff.owa".

In order for the Authentication Profile to be applied, two Site Path Routes must now be created, one for OWA and one for ECP:

image

image

image

As soon as the two Site Path Routes have been created, the Exchange form for entering the user name and password no longer appears when OWA is called up, but the UTM form instead:

image

In this case, the user name must be entered as the UPN:

image

Reverse Authentication

The configuration of a suffix in the Authentication Profile does not seem to work.

33 thoughts on “Exchange 2016 und Sophos UTM 9.4 mit Reverse Authentication”

  1. Hallo Zusammen, hätte das auch gegen den Hafnium Angriff geholfen? Oder wäre es per ActiveSync durchgegangen?

    Reply
    • Hallo Franco,

      durchgegangen wäre es. Der Vorteil ist jedoch, dass der Exchange Server nach Außen hin verschleiert wird, da die UTM einen Apache Server als Reverse nutzt. Der Exchange Server bzw. der IIS wird somit nicht als solcher angezeigt und taucht auch nicht als solcher in Suchmaschinen wie Shodan auf, wenn man gezielt nach Exchange Servern sucht.

      Reply
    • …du musst ein SitePathRouting für den Active Sync einrichten:

      /Microsoft-Server-ActiveSync als Pfad nehmen ohne Reverse Authentication.

      Reply
  2. Hi Frank,

    habe deine Anleitung befolgt mit einer kleinen Änderung. Meine Frage ob das jetzt ein Nachteil ist.
    Exchange steht immer noch auf „Formularbasierte Authentifizierung verwenden“. Auf der Sophos habe
    ich statt „userPrincipalName“ -> sAMAccountName verwendet. Nun wird der Login direkt mit den AD Username
    durchgereicht.

    Reply
    • Hallo Sebastian,

      welche Einstellungen hast du verwendet, dass die Formularbasierte Authentifizierung“ funktioniert?

      VG Horst

      Reply
  3. Die Änderung aus dem Technet Forum funktioniert ja prima für die Desktop Browser.
    Hat schon einer was für die mobilen Browser herausgefunden?
    Das man sich nicht abmelden kann ist schon irgenwie unverschämt von Microsoft.

    Reply
  4. Hallo Andre,
    Es freut mich, dass es auch bei Dir funktioniert. Leider habe ich festgestellt, dass Microsoft bei jedem Update diese Datei wieder in den ursprünglichen Zustand zurücksetzt. Das nervt ein wenig.
    Außerdem gilt diese Version nur für die Windows basierten Browser. Die Datei für die mobilen Browser hab ich leider noch nicht gefunden :-(.
    Schönen Gruß,
    Florian

    Reply
  5. Hallo Florian!

    Danke für deinen Tipp!
    Ich habe es auch so hinbekommen.
    in der Firewall den Logoutlink ‚ /owa/auth/signout.aspx ‚ eingetragen und die .js Datei bearbeitet mit dem Inhalt von FBrandl:

    $(document).ready(function(){ $(‚._ho2_2‘).click(function () { $(‚body > div:last-child ._abs_c div[role=menu] > div > div:last-child > button‘).on(‚click‘, function () { window.location.href= ‚./auth/signout.aspx‘}) }) });

    so ist auch kein weiterer Login durch das Aufrufen der OWA-Oberfläche möglich.

    LG

    Reply
  6. Hallo,

    ich hatte das gleiche Problem mit der Basic Authentication und Exchange 2016 CU8. ich bin auf meiner Suche nach einer Lösung (Microsoft selbst bietet da grad nichts wirklich brauchbares) auf folgenden Thread im Microsoft Technet Forum gestossen:

    https://social.technet.microsoft.com/Forums/windowsserver/en-US/71462d67-f05b-4d74-af63-b22f3dea35d7/exchange-2016-logoff-does-not-generate-logoff-request?forum=Exch2016GD

    Nach einer kleinen Änderung läuft dieses bei mir (fast) ohne Probleme.
    Wär mal interessant, wie Ihr das seht.

    Schönen Gruß,
    Florian

    Reply
  7. Hallo Frank,

    erst einmal vielen dank für den super Beitrag.
    du schreibst, das bei dir die Authentifizierung über AD nicht funktioniert hat und du deshalb LDAP verwendet hat.

    ich wollte aber das die Benutzer sich nur mit Ihrem Benutzernamen und nicht mit Ihrem UPN anmelden können.

    zuerst hatte ich das gleiche Problem wie du.
    Nachdem ich mich mit Benutzername an der Sophos Authentifiziert habe bekam ich eine zweites Login vom Exchange OWA.

    Ich habe herausgefunden das ich mich an der Sophos, wenn ich diese auf AD Authentifizierung umstelle, nur mit dem Benutzer anmelden kann (kein UPN, kein Domäne\Benutzer).

    Mein Exchange verlangt im OWA aber Domäne\Benutzer oder UBN beim Login.
    Somit kann es nicht funktionieren, da die von der Sophos weitergegebenen Zugangsdaten nicht das richtige Format haben.

    Um das Problem zu lösen habe ich am Exchange die Authentifizierung so umgestellt das ich mich am OWA auch nur mit Benutzername anmelden kann.

    Meine verwendete Zauberformel war:

    Set-OwaVirtualDirectory „owa (Default Web Site)“ -LogonFormat Username -DefaultDomain domäne.local

    Danach noch den IIS neu starten:
    iisreset

    Vielleicht konnte ich dir mit diesem Post zur Abwechslung auch mal helfen!

    mfg

    Kai

    Reply
  8. Hat jemand denn mittlerweile mal eine wirkliche Lösung für den Logoff?

    Weil weder intern noch extern funktioniert es, auch wenn ich die Seite schließe bin ich bei erneutem Öffnen der URL sofort wieder eingeloggt.

    Reply
  9. Hallo Sebastian,
    die Benutzer müssen dann einfach über die externe URL auf OWA zugreifen und du musst sicherstellen das die URL im internen DNS nicht direkt auf den Exchange aufgelöst wird.

    Reply
  10. Hallo Frank,

    danke für die schnelle Antwort.

    Wie kann ich denn die internen Benutzer dazu bewegen, das sie über die UTM auf OWA zugreifen?

    Gruß
    Sebastian

    Reply
  11. Hallo Frank,

    klasse Anleitung, ich habe die zur Absicherung des Exchange mit der UTM 9.4 umgesetzt und es funktioniert einwandfrei.

    Meine Frage zu diesem Thema ist, sobald ich das Virtuelle Verzeichnis auf Standard-Authentifizierung stelle, erhalten die internen Benutzer die sich am OWA anmelden nicht mehr die gewohnte OWA Anmeldeseite.

    Gibt es eine Möglichkeit das zu ändern?

    Danke und Gruß
    Sebastian

    Reply
  12. Danke für die Info :-) Ich habe jetzt anders als in deinem Tutorial nicht gegen Ldap Users sondern gegen Active Directory Users authentifiziert. Damit funktionieren auch Logins mit Vorname Nachname ohen Prä oder Suffix. Spricht da etwas Sicherheitstechnisch dagegen?

    Reply
    • Hi Marco,
      mittels AD Auth wollte es bei mir nicht klappen, daher der Weg via LDAP. Aus meiner Sicht spricht nichts gegen AD Auth, ggf. sollte nur der Benutzerkreis eingeschränkt werden.
      Gruß, Frank

      Reply
  13. Hi,

    danke für die immer wieder hilfreichen Anleitungen! Ich habe jetzt WAF nach deiner Anleitung eingerichtet, und wollte nun auch die Reverse Auth in Betrieb nehmen, allerdings habe ich nun das Problem der Benutzernamen.
    Meine Domänenbenutzer haben alle vorname Nachname@firma.local, also mit leerzeichen. Ist aus der Vergangenheit so mitgeschleppt. Die mailadressen lauten vorname.nachname@firma.de. Nun müsste ich meinen Leuten ja beibringen sich bei OWA mit vorname nachname@firma.local anzumelden. Gibt es evtl einen eleganteren Weg das zu lösen ohne die gesamte Domänenanmeldung umzustellen? Weil ohne Reverse kann ich ja zumindest den Domänennamen mitgeben.

    Gruß
    Marco

    Reply
    • Hi Marco,
      es gibt die Möglichkeit ein Suffix und Präfix mitzugeben, sodass nur der Benutzername abgefragt wird. Ich habe das allerdings nicht lauffähig bekommen, mich aber auch nicht weiter damit beschäftigt.
      Gruß, Frank

      Reply
  14. Hallo zusammen,
    erst mal danke an Frank für die tollen Guides und die viele Arbeit die dahinter steht!

    Als kleinen Beitrag dazu:
    Ich habe heute eine Exchange 2010 OWA mit ReverseAuth veröffentlicht und als Abmelde URL funktioniert „/owa/auth/logoff.aspx*“ wunderbar!
    Werde beim klick auf abmelden im OWA direkt ans UTM Reverse Login Template weitergeleitet.

    Grüße,
    Norman

    Reply
  15. Hallo Frank,

    zunächst ein herzliches Danke für den tollen Blogpost und die Arbeit, die dahinter steckt! Allerdings habe ich noch eine Frage, die du mir hoffentlich beantworten kannst: kann diese Authentifizierung in Verbindung mit einem eToken verwendet werden?

    Freundlich grüßt
    Alex

    Reply
    • Hi Alex,

      die UTM unterstützt OATH-TOPT, es müsste also mit eTokens für 2Faktor Auth funktionieren. Getestet habe ich das allerdings nicht.

      Gruß, Frank

      Reply
  16. Hallo Franky,

    erstmal herzlichen Dank für die Mühe und die klasse Anleitung. Ich bin nach dieser vorgegangen, jedoch kommt nach dem Sophos Login (mit Deinem Template) allerdings nochmal der originale Anmeldeschirm vom Exchange/Outlook Web App.
    Die Authentifizierung für OWA und ECP sind bei mir auf Basic.

    Hast Du ne Idee?

    Reply
  17. Hallo Ulrich,
    hallo Frank,

    gibt es eine Lösung für das „Problem“ ?
    Die Einstellungen sollten ja schon zu ändern sein, aber /ecp von außen frei zugänglich zu machen ist schon ein erhebliches Risiko.
    Was kann man tun?

    Danke und Gruß
    Urs

    Reply
  18. Wenn /ecp von außen gesperrt ist, kann ein Nutzer von außen auch seine Einstellungen/Optionen nicht ändern. Das sollte man dabei bedanken.

    Reply
  19. Hallo Wolfgang,

    ist bei mir mit Sophos auch so – ausloggen geht nicht, man muss das Fenster schließen.

    Gruß Urs

    Reply
  20. Hallo Frank

    danke für die Anleitung eine Frage dazu – Funktioniert der “/owa/logoff.owa” bei Sophos? Bei KEMP hatte ich immer das „Problem“ das man das komplette Fenster schließen muss – laut Kemp ein Exchange Thema.

    Danke für die Info
    Grüße
    Wolfgang

    Reply
  21. Hallo Franky,

    tolle Anleitung !!

    Eine Detailfrage dazu:
    /ecp würde man von extern ungern erreichbar machen.
    Wie ist das zu konfigurieren damit /ecp von intern funktioniert aber von extern nicht?

    Danke und Gruß
    Urs

    Reply

Leave a Comment