Základy ověřování NIST

Informace v tomto článku vám pomohou seznámit se s terminologií přidruženou k pokynům NIST (National Institute of Standards and Technology). Kromě toho jsou definovány koncepty technologie TPM (Trusted Platform Module) a ověřovacích faktorů.

Terminologie

K pochopení terminologie NIST použijte následující tabulku.

Pojem definice
Kontrolní výraz Příkaz od ověřovatele k předávající straně, která obsahuje informace o odběrateli. Kontrolní výraz může obsahovat ověřené atributy.
Ověřování Proces ověření identity subjektu
Ověřovací faktor Něco, co jste, víte nebo máte. Každý ověřovací objekt má jeden nebo více ověřovacích faktorů.
Autentikátor Něco, co deklarant vlastní a řídí ověření identity deklarace identity
Žalobce Identita subjektu , která se má ověřit pomocí jednoho nebo více ověřovacích protokolů
Reference Objekt nebo datová struktura, která autoritativně spojuje identitu s alespoň jedním ověřovacím programemodběratele, který má odběratel a řídí
Poskytovatel služeb přihlašovacích údajů (CSP) Důvěryhodná entita, která vydává nebo registruje ověřovatele odběratelů a vydává elektronické přihlašovací údajeodběratelům
Předávající strana Entita, která spoléhá na ověřovací kontrolní výraz nebo ověřovací výraz deklarace identity a přihlašovací údaje, obvykle k udělení přístupu k systému
Předmět Osoba, organizace, zařízení, hardware, síť, software nebo služba
Odběratel Strana, která obdržela přihlašovací údaje nebo ověřovací program od poskytovatele CSP
Čip TPM (Trusted Platform Module) Modul odolný proti manipulaci, který dělá kryptografické operace, včetně generování klíčů
Ověřovatel Entita, která ověřuje identitu deklarace identity ověřením vlastnictví a kontroly ověřovatelů

Informace o technologii Trusted Platform Module

TPM má hardwarové funkce související se zabezpečením: Čip TPM nebo hardwarový čip TPM je zabezpečený kryptografický procesor, který pomáhá generovat, ukládat a omezovat používání kryptografických klíčů.

Informace o čipech TPM a Windows najdete v tématu Trusted Platform Module.

Poznámka:

Softwarový čip TPM je emulátor, který napodobuje funkce čipu TPM hardwaru.

Faktory ověřování a jejich silné stránky

Ověřovací faktory můžete seskupit do tří kategorií:

Grafika ověřovacích faktorů, seskupených podle něčeho, co je někdo, ví nebo má

Síla ověřovacího faktoru je určená tím, jak jste si jistí, že je to jenom odběratel, ví nebo má. Organizace NIST poskytuje omezené pokyny k síle ověřovacího faktoru. Pomocí informací v následující části se dozvíte, jak Microsoft posuzuje silné stránky.

Něco, co víte

Hesla představují nejběžnější známou věc a představují největší prostor pro útoky. Následující omezení rizik zlepšují důvěru odběratele. Jsou efektivní při prevenci útoků pomocí hesla, jako jsou útok hrubou silou, odposlouchávání a sociální inženýrství:

Něco, co máte

Síla něčeho, co máte, je založená na pravděpodobnosti, že si ho odběratel ponechá ve vlastnictví, aniž by k němu útočník získal přístup. Například při ochraně před interními hrozbami má osobní mobilní zařízení nebo hardwarový klíč vyšší spřažení. Zařízení nebo hardwarový klíč je bezpečnější než stolní počítač v kanceláři.

Něco, co jste

Při určování požadavků na něco, co jste, zvažte, jak snadné je, aby útočník získal nebo zpochybní něco jako biometrické. NIST připravuje rámec pro biometrické údaje, ale v současné době nepřijímá biometrické údaje jako jediný faktor. Musí být součástí vícefaktorového ověřování (MFA). Toto opatření je způsobeno tím, že biometrické údaje vždy neposkytují přesnou shodu jako hesla. Další informace naleznete v tématu Síla funkce pro authenticátory – biometrické údaje (SOFA-B).

ARCHITEKTURA SOFA-B pro kvantifikaci biometrické síly:

  • Míra nepravdivé shody
  • Nepravda míra selhání
  • Míra chyb detekce prezentačních útoků
  • Úsilí potřebné k provedení útoku

Jednofaktorové ověřování

Jednofaktorové ověřování můžete implementovat pomocí ověřovacího objektu, který ověřuje něco, co znáte nebo jsou. Jako ověřování se akceptuje něco, co jste, ale neakceptuje se výhradně jako ověřovací objekt.

Jak funguje jednofaktorové ověřování

Vícefaktorové ověřování

Vícefaktorové ověřování můžete implementovat pomocí ověřovacího programu MFA nebo dvoufaktorového ověřování. Ověřovací program MFA vyžaduje pro jednu transakci ověřování dva faktory ověřování.

Vícefaktorové ověřování se dvěma jednofaktorovými ověřovacími faktory

Vícefaktorové ověřování vyžaduje dva faktory ověřování, které můžou být nezávislé. Příklad:

  • Zapamatovaný tajný kód (heslo) a mimo pásmo (SMS)

  • Zapamatovaný tajný kód (heslo) a jednorázové heslo (hardware nebo software)

Tyto metody umožňují dvě nezávislé ověřovací transakce s ID Microsoft Entra.

Vícefaktorové ověřování se dvěma ověřovacími znaky

Vícefaktorové ověřování s jedním vícefaktorovým ověřováním

Vícefaktorové ověřování vyžaduje jeden faktor (něco, co víte nebo jsou) k odemknutí druhého faktoru. Toto uživatelské prostředí je snazší než více nezávislých ověřovacích modulů.

Vícefaktorové ověřování s jedním vícefaktorovým ověřováním

Jedním z příkladů je aplikace Microsoft Authenticator v režimu bez hesla: přístup uživatele k zabezpečenému prostředku (předávající straně) a obdrží oznámení o aplikaci Authenticator. Uživatel poskytuje biometrické údaje (něco, co jste) nebo PIN kód (něco, co znáte). Tento faktor odemkne kryptografický klíč v telefonu (něco, co máte), který ověří ověřovatel.

Další kroky

Přehled NIST

Další informace o AALs

Základy ověřování

Typy ověřovacího programu NIST

Dosažení AAL1 NIST pomocí Microsoft Entra ID

Dosažení AAL2 NIST pomocí Microsoft Entra ID

Dosažení AAL3 NIST pomocí Microsoft Entra ID