MASQUE Omvei:
Ingen direkte vei ut
Apple Network Relay fanger opp trafikk.
Hvorfor dette er det kritiske laget
Trafikk går direkte fra klient til Microsoft. Tenant Restrictions v2 kan ikke injiseres. GSA-nettverket er ikke i veien. Ingen av de andre lagene kan håndheves.
All trafikk til MatchDomains tvinges gjennom omveien. Det finnes ingen direkte vei. Applikasjoner — inkludert AVD-klienten — har ingen mekanisme for å oppdage eller omgå dette.
MatchDomains — hva fanges opp
Alle domener som er relevante for AVD-klienten og Microsoft-autentisering defineres i MatchDomains i MDM-profilen:
Implementering — h2o på Linux
h2o kompilert fra kildekode med QUIC-støtte. Kjører i Docker med network_mode: host på Linux — nødvendig for at ekstern UDP når containeren.
h2o mottar HTTP/3 CONNECT-forespørsler fra klienten og proxyer dem videre. hosts: "*" påkrevd — omveien sender måldomenet som Host-header.
Azure Linux VM med statisk offentlig IP. Denne IP-adressen hvitelistes i Entra Conditional Access-policyen som betrodd nettverkslokasjon.
com.apple.relay.managed-payload i mobileconfig-profil. UIToggleEnabled: false skjuler bryteren. Profilen pushes via MDM — kan ikke fjernes av bruker.
Viktig: relay.example.com (omvei-serveren selv) må ikke stå i MatchDomains. Den må stå i VPN-profilens OnDemandRules Ignore-liste slik at nesessionmanager kan nå den for å etablere QUIC-tilkoblingen.
Herding — eksplisitt proxy-tillatelseliste
Som et ekstra forsvarslag kan h2o's proxy.connect-tillatelseliste låses ned til kun de domenene som er definert i MatchDomains. I stedet for å tillate CONNECT til alle offentlige verter på port 443, tillates kun eksplisitt opplistede domener:
proxy.connect: - "+login.microsoftonline.com:443" - "+microsoftonline.com:443" - "+microsoft.com:443" - "+cloud.microsoft:443" - "+windows.cloud.microsoft:443" - "+windows.static.microsoft:443" - "+wvd.microsoft.com:443" - "+core.windows.net:443" - "+blob.core.windows.net:443" - "+azureedge.net:443" - "+windowsupdate.com:443" - "+aka.ms:443" - "-*:*" # blokker alt annet
Effekt: Omveien kan ikke brukes som en generell proxy — kun til de sanksjonerte domenene. Dette er et supplement til, ikke en erstatning for, GSA og Tenant Restrictions v2. login.microsoftonline.com er fortsatt på listen — tillatelselisten hindrer misbruk av omveien, men ikke autentisering mot en rogue tenant. Det er TR v2 sin oppgave.
Merk: h2o matcher på Host-headeren i CONNECT-forespørselen. Subdomener må listes eksplisitt dersom h2o ikke støtter wildcard-matching i proxy.connect-regler — f.eks. mrsglobalsteus2prod.blob.core.windows.net dekkes av +blob.core.windows.net:443 kun hvis wildcard-matching er aktivt.