Dela via


NIST-autentiseringsnivå 3 med hjälp av Microsoft Entra-ID

Använd informationen i den här artikeln för NATIONAL Institute of Standards and Technology (NIST) authenticator assurance level 3 (AAL3).

Innan du hämtar AAL2 kan du granska följande resurser:

Tillåtna autentiseringstyper

Använd Microsofts autentiseringsmetoder för att uppfylla nödvändiga NIST-autentiseringstyper.

Microsoft Entra-autentiseringsmetoder NIST-autentiseringstyp
Rekommenderade metoder
Maskinvaruskyddat certifikat med flera faktorer
SÄKERHETSNYCKEL FÖR FIDO 2
Plattforms-SSO för macOS (säker enklav)
Windows Hello för företag med maskinvaru-TPM
Nyckel i Microsoft Authenticator1
Krypteringsmaskinvara med flera faktorer
Ytterligare metoder
Lösenord
OCH
Maskinvaruskyddat certifikat med en faktor
Memorerad hemlighet
OCH
Krypteringsmaskinvara med en faktor

1 Nyckel i Microsoft Authenticator anses generellt vara partiell AAL3 och kan kvalificeras som AAL3 på plattformar med FIPS 140 Nivå 2 Övergripande (eller högre) och FIPS 140 nivå 3 fysisk säkerhet (eller högre). Mer information om FIPS 140-efterlevnad för Microsoft Authenticator (iOS/Android) finns i FIPS 140-kompatibel för Microsoft Entra-autentisering

Rekommendationer

För AAL3 rekommenderar vi att du använder en multifaktorkryptografisk maskinvaruautentisering som ger lösenordslös autentisering som eliminerar den största attackytan, lösenordet.

Vägledning finns i Planera en distribution av lösenordsfri autentisering i Microsoft Entra-ID. Se även Windows Hello för företag distributionsguide.

FIPS 140-validering

Kontrollantkrav

Microsoft Entra ID använder den övergripande verifierade kryptografiska modulen för Windows FIPS 140 Level 1 för sina kryptografiska autentiseringsåtgärder, vilket gör Microsoft Entra ID till en kompatibel kontrollant.

Autentiserarkrav

Krav för enfaktors- och multifaktorkryptografisk maskinvaruautentisering.

Krypteringsmaskinvara med en faktor

Autentiserare måste vara:

  • FIPS 140 Nivå 1 Totalt eller högre

  • FIPS 140 Nivå 3 Fysisk säkerhet eller högre

Ett maskinvaruskyddat certifikat med en faktor som används med Windows-enheten uppfyller detta krav när:

Kontakta din mobilenhetsleverantör om du vill veta mer om deras efterlevnad med FIPS 140.

Krypteringsmaskinvara med flera faktorer

Autentiserare måste vara:

  • FIPS 140 Nivå 2 Totalt eller högre

  • FIPS 140 Nivå 3 Fysisk säkerhet eller högre

FIDO 2-säkerhetsnycklar, smartkort och Windows Hello för företag kan hjälpa dig att uppfylla dessa krav.

Windows Hello för företag

FIPS 140 kräver att den kryptografiska gränsen, inklusive programvara, inbyggd programvara och maskinvara, finns i omfånget för utvärdering. Windows-operativsystem kan kopplas ihop med tusentals av dessa kombinationer. Därför är det inte möjligt för Microsoft att ha Windows Hello för företag verifierat på FIPS 140 Säkerhetsnivå 2. Federala kunder bör göra riskbedömningar och utvärdera var och en av följande komponentcertifieringar som en del av riskgodkännandet innan de accepterar den här tjänsten som AAL3:

  • Windows 10 och Windows Server använder us government approved protection profile for Generell användning operating systems version 4.2.1 från National Information Assurance Partnership (NIAP). Den här organisationen övervakar ett nationellt program för att utvärdera cots-produkter (commercial off-the-shelf) för att uppfylla internationella gemensamma kriterier.

  • Windows kryptografiska bibliotek har FIPS Nivå 1 Totalt i NIST Cryptographic Module Validation Program (CMVP), en gemensam insats mellan NIST och Canadian Center for Cyber Security. Den här organisationen validerar kryptografiska moduler mot FIPS-standarder.

  • Välj en TPM (Trusted Platform Module) som är FIPS 140 Level 2 Overall och FIPS 140 Level 3 Physical Security. Din organisation ser till att maskinvaru-TPM uppfyller de krav på AAL-nivå som du vill ha.

Om du vill fastställa vilka TPM:er som uppfyller aktuella standarder går du till NIST Computer Security Resource Center Cryptographic Module Validation Program. I rutan Modulnamn anger du Modul för betrodd plattform för en lista över maskinvaru-TPM:er som uppfyller standarder.

Enkel inloggning för MacOS-plattform

Apple macOS 13 (och senare) är FIPS 140 Nivå 2 Totalt, med de flesta enheter också FIPS 140 Nivå 3 Fysisk säkerhet. Vi rekommenderar att du refererar till Apples plattformscertifieringar.

Nyckel i Microsoft Authenticator

Mer information om FIPS 140-efterlevnad för Microsoft Authenticator (iOS/Android) finns i FIPS 140-kompatibel för Microsoft Entra-autentisering

Autentisering igen

För AAL3 är NIST-kraven omautentisering var 12:e timme, oavsett användaraktivitet. Reauthentication rekommenderas efter en period av inaktivitet 15 minuter eller längre. Det krävs att du presenterar båda faktorerna.

För att uppfylla kravet på omautentisering, oavsett användaraktivitet, rekommenderar Microsoft att du konfigurerar användarinloggningsfrekvens till 12 timmar.

NIST tillåter kompenserande kontroller för att bekräfta prenumerantnärvaro:

  • Ange tidsgräns, oavsett aktivitet, genom att köra en schemalagd aktivitet med Configuration Manager, GPO eller Intune. Lås datorn efter 12 timmar, oavsett aktivitet.

  • För den rekommenderade tidsgränsen för inaktivitet kan du ange en sessions-inaktivitetstid på 15 minuter: Lås enheten på OS-nivå med hjälp av Microsoft Configuration Manager, grupprincip Object (GPO) eller Intune. För att prenumeranten ska kunna låsa upp den behöver du lokal autentisering.

Man-in-the-middle motstånd

Kommunikationen mellan sökanden och Microsoft Entra-ID:t sker via en autentiserad, skyddad kanal för motstånd mot man-in-the-middle-attacker (MitM). Den här konfigurationen uppfyller kraven på MitM-motstånd för AAL1, AAL2 och AAL3.

Motstånd mot personifiering av verifierare

Microsoft Entra-autentiseringsmetoder som uppfyller AAL3 använder kryptografiska autentiserare som binder autentiseringsutdata till sessionen som autentiseras. Metoderna använder en privat nyckel som kontrolleras av den sökande. Den offentliga nyckeln är känd för kontrollanten. Den här konfigurationen uppfyller kraven på verifier-impersonation-resistens för AAL3.

Motstånd mot kompromisser för kontrollant

Alla Microsoft Entra-autentiseringsmetoder som uppfyller AAL3:

  • Använd en kryptografisk autentisering som kräver att kontrollanten lagrar en offentlig nyckel som motsvarar en privat nyckel som innehas av autentiseringsenheten
  • Lagra förväntade autentiseringsutdata med fips-140-verifierade hash-algoritmer

Mer information finns i Microsoft Entra datasäkerhetsöverväganden.

Återuppspelningsmotstånd

Microsoft Entra-autentiseringsmetoder som uppfyller AAL3 använder nonce eller utmaningar. Dessa metoder är resistenta mot reprisattacker eftersom kontrollanten kan identifiera omspelade autentiseringstransaktioner. Sådana transaktioner innehåller inte nödvändiga nonce- eller aktualitetsdata.

Avsikt för autentisering

Att kräva autentiseringssyfte gör det svårare för direktanslutna fysiska autentiseringsprogram, till exempel krypteringsmaskinvara med flera faktorer, att användas utan ämnets vetskap (till exempel av skadlig kod på slutpunkten). Microsoft Entra-metoder som uppfyller AAL3 kräver att användaren anger pin-kod eller biometrisk kod, vilket visar avsikten med autentisering.

Nästa steg

ÖVERSIKT ÖVER NIST

Lär dig mer om AALs

Grundläggande om autentisering

NIST-autentiseringstyper

Uppnå NIST AAL1 med hjälp av Microsoft Entra ID

Uppnå NIST AAL2 med hjälp av Microsoft Entra ID