Delen via


Basisbeginselen van NIST-verificatie

Gebruik de informatie in dit artikel voor meer informatie over de terminologie die is gekoppeld aan de NIST-richtlijnen (National Institute of Standards and Technology). Daarnaast worden de concepten van TPM-technologie (Trusted Platform Module) en verificatiefactoren gedefinieerd.

Terminologie

Gebruik de volgende tabel om inzicht te hebben in NIST-terminologie.

Term Definitie
Assertie Een instructie van een verificator naar een Relying Party die informatie over de abonnee bevat. Een assertie kan geverifieerde kenmerken bevatten
Verificatie Het proces van het verifiëren van de identiteit van een onderwerp
Verificatiefactor Iets wat je wel of niet hebt. Elke verificator heeft een of meer verificatiefactoren
Verificator Iets wat de eiser bezit en controles bezit om de identiteit van de eiser te verifiëren
Eiser Een onderwerpidentiteit die moet worden geverifieerd met een of meer verificatieprotocollen
Referentie Een object of gegevensstructuur die een identiteit gezaghebbend verbindt met ten minste één abonnee-verificator die een abonnee bezit en beheert
CSP (Credential service provider) Een vertrouwde entiteit die authenticators voor abonnees uitgeeft of registreert en elektronische referenties aan abonnees uitgeeft
Relying party Een entiteit die afhankelijk is van een verificatorverklaring of een aanvrager authenticators en referenties, meestal om toegang te verlenen tot een systeem
Onderwerp Een persoon, organisatie, apparaat, hardware, netwerk, software of service
Abonnee Een partij die een referentie of verificator van een CSP heeft ontvangen
Trusted Platform Module (TPM) Een manipulatiebestendige module die cryptografische bewerkingen doet, waaronder het genereren van sleutels
Controle Een entiteit die de identiteit van de aanvrager verifieert door het bezit en de controle van verificators te verifiëren

Over Trusted Platform Module-technologie

TPM heeft beveiligingsfuncties op basis van hardware: een TPM-chip of hardware-TPM is een beveiligde cryptografische processor die helpt bij het genereren, opslaan en beperken van het gebruik van cryptografische sleutels.

Zie Trusted Platform Module voor informatie over TPM's en Windows.

Notitie

Een software-TPM is een emulator die de TPM-functionaliteit van hardware nabootst.

Verificatiefactoren en hun sterke punten

U kunt verificatiefactoren groeperen in drie categorieën:

Afbeelding van verificatiefactoren, gegroepeerd op iets dat iemand is, weet of heeft

De sterkte van de verificatiefactor wordt bepaald door hoe zeker u weet of het iets is dat alleen de abonnee is, weet of heeft. De NIST-organisatie biedt beperkte richtlijnen voor de sterkte van verificatiefactors. Gebruik de informatie in de volgende sectie om te leren hoe Microsoft sterke punten beoordeelt.

Iets dat u weet

Wachtwoorden zijn het meest voorkomende bekende, en vertegenwoordigen de grootste kwetsbaarheid voor aanvallen. De volgende oplossingen verbeteren het vertrouwen in de abonnee. Ze zijn effectief bij het voorkomen van wachtwoordaanvallen zoals brute-force, afluisteren en social engineering:

Iets dat u hebt

De kracht van iets dat u hebt, is gebaseerd op de kans dat de abonnee het in zijn bezit houdt, zonder dat een aanvaller er toegang toe krijgt. Wanneer u bijvoorbeeld beschermt tegen interne bedreigingen, heeft een persoonlijke mobiele apparaat of hardwaresleutel een hogere affiniteit. Het apparaat of de hardwaresleutel is veiliger dan een desktopcomputer op kantoor.

Iets dat u bent

Bij het bepalen van vereisten voor iets dat u bent, kunt u overwegen hoe eenvoudig het is voor een aanvaller om iets als een biometrische gegevens te verkrijgen of te spoofen. NIST is bezig met het opstellen van een kader voor biometrie, maar accepteert momenteel geen biometrie als één factor. Het moet deel uitmaken van meervoudige verificatie (MFA). Deze voorzorgsmaatregel komt doordat biometrie niet altijd een exacte overeenkomst biedt, zoals wachtwoorden wel. Zie Sterkte van functie voor verificators - biometrische gegevens (SOFA-B) voor meer informatie.

SOFA-B framework om biometriesterkte te kwantificeren:

  • Onwaar-overeenkomstpercentage
  • Foutpercentage
  • Foutpercentage voor aanvalsdetectie van presentatie
  • Inspanning die nodig is om een aanval uit te voeren

Single-factor authentication

U kunt verificatie met één factor implementeren met behulp van een verificator die iets verifieert dat u weet of wel. Een iets-u-zijn-factor wordt geaccepteerd als verificatie, maar wordt niet alleen geaccepteerd als een verificator.

Hoe eenmalige verificatie werkt

Meervoudige verificatie

U kunt MFA implementeren met behulp van een MFA-verificator of twee verificaties met één factor. Een MFA-verificator vereist twee verificatiefactoren voor één verificatietransactie.

MFA met twee single-factor authenticators

MFA vereist twee verificatiefactoren, die onafhankelijk kunnen zijn. Voorbeeld:

  • Onthouden geheim (wachtwoord) en buiten-band (SMS)

  • Onthouden geheim (wachtwoord) en eenmalig wachtwoord (hardware of software)

Met deze methoden kunt u twee onafhankelijke verificatietransacties met Microsoft Entra ID inschakelen.

MFA met twee verificators

MFA met één meervoudige verificator

Meervoudige verificatie vereist één factor (iets wat u weet of wel) om een tweede factor te ontgrendelen. Deze gebruikerservaring is eenvoudiger dan meerdere onafhankelijke verificators.

MFA met één meervoudige verificator

Een voorbeeld hiervan is de Microsoft Authenticator-app, in de modus zonder wachtwoord: de gebruiker heeft toegang tot een beveiligde resource (relying party) en ontvangt meldingen over de Authenticator-app. De gebruiker biedt een biometrische waarde (iets wat u bent) of een pincode (iets wat u weet). Deze factor ontgrendelt de cryptografische sleutel op de telefoon (iets wat u hebt), die door de verificator wordt gevalideerd.

Volgende stappen

Overzicht van NIST

Meer informatie over AAL's

De basisbeginselen van verificatie

Typen NIST-verificators

NIST AAL1 bereiken met behulp van Microsoft Entra ID

NIST AAL2 bereiken met behulp van Microsoft Entra ID

NIST AAL3 bereiken met behulp van Microsoft Entra ID