Microsoft Entra ID を使用した NIST Authenticator Assurance Level 2
米国国立標準技術研究所 (NIST) は、ID ソリューションを実装する米国政府機関の技術要件の策定を行っています。 連邦政府機関と協力している組織は、これらの要件を満たしている必要があります。
Authenticator Assurance Level 2 (AAL2) を開始する前に、次のリソースを参照できます。
- NIST の概要: AAL レベルについて説明します
- 認証の基本: 用語と認証の種類
- NIST Authenticator の種類: Authenticator の種類
- NIST AAL: AAL コンポーネントと Microsoft Entra 認証方法
許可される AAL2 Authenticator の種類
次の表に、AAL2 で許可される Authenticator の種類を示します。
Microsoft Entra の認証方法 | NIST 認証システムの種類 |
---|---|
推奨される方法 | |
多要素ソフトウェア証明書 (PIN で保護) Windows Hello for Business (ソフトウェア トラステッド プラットフォーム モジュール (TPM) を使用) |
多要素の暗号化ソフトウェア |
ハードウェアで保護された証明書 (スマートカード/セキュリティ キー/TPM) FIDO 2 セキュリティ キー Windows Hello for Business (ハードウェア TPM を使用) |
多要素の暗号化ハードウェア |
Microsoft Authenticator アプリ (パスワードレス) | 多要素帯域外 |
他の方法 | |
Password AND - Microsoft Authenticator アプリ (プッシュ通知) - OR - Microsoft Authenticator Lite (プッシュ通知) - OR - 電話 (SMS) |
記憶シークレット AND 単一要素帯域外 |
Password AND - OATH ハードウェア トークン (プレビュー) - OR - Microsoft Authenticator アプリ (OTP) - または - Microsoft Authenticator Lite (OTP) - または - OATH ソフトウェア トークン |
記憶シークレット AND 単一要素 OTP |
Password AND - 単一要素ソフトウェア証明書 - OR - Microsoft Entra とソフトウェア TPM の結合 - OR - Microsoft Entra ハイブリッドとソフトウェア TPM の結合 - OR - 準拠モバイル デバイス |
記憶シークレット AND 単一要素暗号化ソフトウェア |
Password AND - Microsoft Entra とハードウェア TPM の結合 - OR - ハードウェア TPM を使用して参加した Microsoft Entra ハイブリッド |
記憶シークレット AND 単一要素暗号化ハードウェア |
Note
現在、Microsoft Authenticator 自体はフィッシングに強くはありません。 Microsoft Authenticator を使用する際に外部からのフィッシング詐欺の脅威から保護するには、マネージド デバイスを必要とする条件付きアクセス ポリシーを構成する必要があります。
AAL2 のレコメンデーション
AAL2 では、多要素暗号化ハードウェアまたはソフトウェア認証子を使用します。 パスワードレス認証を使用すると、最大の攻撃対象領域であるパスワードを排除して、ユーザーに効率的な認証方法を提供することができます。
パスワードレス認証方法の選択に関するガイダンスについては、「Microsoft Entra ID でパスワードレス認証のデプロイを計画する」を参照してください。 「Windows Hello for Business の展開ガイド」も参照してください
FIPS 140 検証
FIPS 140 の検証については、次のセクションを参照してください。
検証の要件
Microsoft Entra ID では、認証暗号化操作に、Windows FIPS 140 レベル 1 (総合的) の検証が行われた暗号モジュールが使用されています。 したがって、これは、政府機関が必要としている FIPS 140 に準拠した検証ツールです。
認証システムの要件
政府機関の暗号化認証システムは、FIPS 140 レベル 1 (総合的) で検証されます。 これは、非政府機関には必要ありません。 次の Microsoft Entra 認証子は、FIPS 140 承認済みモードの Windows 上で実行されている場合の要件を満たしています。
Password
ソフトウェアまたはハードウェア TPM を使用して参加した Microsoft Entra
ソフトウェアまたはハードウェア TPM を使用して参加した Microsoft Entra ハイブリッド
ソフトウェアまたはハードウェア TPM を搭載した Windows Hello for Business
ソフトウェアまたはハードウェア (スマートカード/セキュリティ キー/TPM) に格納されている証明書
Microsoft Authenticator アプリは、iOS で FIPS 140 に準拠しています。 Android FIPS 140 への準拠は進行中です。 Microsoft Authenticator で使用される FIPS 検証済み暗号化モジュールの詳細については、Microsoft Authenticator アプリを参照してください
OATH ハードウェア トークンとスマートカードについては、ご自身のプロバイダーに現在の FIPS 検証状態についてお問い合わせいただくことをお勧めします。
FIDO 2 セキュリティ キー プロバイダーは、FIPS 認定のさまざまな段階にあります。 サポートされている FIDO 2 の主要ベンダーの一覧を確認することをお勧めします。 現在の FIPS 検証の状態については、プロバイダーに問い合わせてください。
再認証
AAL2 では、NIST はユーザーの利用状況に関係なく、12 時間ごとに再認証を必要とします。 再認証は、非アクティブな状態が 30 分以上続いた後に必要になります。 セッション シークレットはユーザーが所有しているものなので、ユーザーが知っているものまたはユーザー自身の提示が必要です。
ユーザーの利用状況に関係なく再認証の要件を満たすために、Microsoft ではユーザーのサインイン頻度を 12 時間に構成することをお勧めします。
NIST では、補正コントロールを使用して、サブスクライバーの存在を確認できます。
セッションの無通信のタイムアウトを 30 分に設定する。Microsoft System Center Configuration Manager、グループ ポリシー オブジェクト (GPO)、または Intune を使用して、オペレーティング システム レベルでデバイスをロックします。 サブスクライバーがロックを解除するには、ローカル認証が必要です。
利用状況に関係なくタイムアウトする。スケジュール化されたタスクを実行して (Configuration Manager、GPO、または Intune)、利用状況に関係なく 12 時間後にマシンをロックします。
中間者への耐性
認証要求者と Microsoft Entra ID の間の通信は、認証済みの保護されたチャネルを介して行われます。 この構成は、中間者 (MitM) 攻撃に対する耐性を提供し、AAL1、AAL2、AAL3 の MitM 耐性要件を満たしています。
リプレイへの耐性
AAL2 の Microsoft Entra 認証方法では、nonce またはチャレンジが使用されます。 これらの方法は、再生された認証トランザクションを検証者が検出できるため、再生攻撃に対する耐性があります。 このようなトランザクションには、必要な nonce や適時性のデータが含まれていません。
次のステップ
Microsoft Entra ID を使用して NIST AAL1 を実現する
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示