Partilhar via


Garantia do autenticador NIST nível 3 usando o Microsoft Entra ID

Use as informações neste artigo para o nível 3 de garantia do autenticador do National Institute of Standards and Technology (NIST) (AAL3).

Antes de obter o AAL2, você pode revisar os seguintes recursos:

  • Visão geral do NIST: Compreender os níveis de AAL
  • Noções básicas de autenticação: terminologia e tipos de autenticação
  • Tipos de autenticador NIST: Tipos de autenticador
  • AALs NIST: componentes AAL e métodos de autenticação Microsoft Entra

Tipos de autenticador permitidos

Use os métodos de autenticação da Microsoft para atender aos tipos de autenticador NIST necessários.

Métodos de autenticação do Microsoft Entra Tipo de autenticador NIST
Métodos recomendados
Certificado protegido por hardware (cartão inteligente/chave de segurança/TPM)
Chave de segurança FIDO 2
Windows Hello para Empresas com TPM de hardware
Credenciais da plataforma para macOS
Hardware criptográfico multifator
Métodos adicionais
Palavra-passe
E AINDA
- Microsoft Entra juntou-se com hardware TPM
- OU
- Microsoft Entra híbrido unido com hardware TPM
Segredo memorizado
E AINDA
Hardware criptográfico de fator único
Palavra-passe
E AINDA
Tokens de hardware OATH (Pré-visualização)
E AINDA
- Certificado de software de fator único
- OU
- Microsoft Entra dispositivo híbrido unido ou compatível com software TPM
Segredo memorizado
E AINDA
Hardware OTP de fator único
E AINDA
Software criptográfico de fator único

Recomendações

Para AAL3, recomendamos o uso de um autenticador de hardware criptográfico multifator que fornece autenticação sem senha eliminando a maior superfície de ataque, a senha.

Para obter orientação, consulte Planejar uma implantação de autenticação sem senha no Microsoft Entra ID. Consulte também o guia de implantação do Windows Hello for Business.

Validação FIPS 140

Requisitos do verificador

O Microsoft Entra ID usa o módulo criptográfico validado geral do Windows FIPS 140 Nível 1 para suas operações criptográficas de autenticação, tornando o Microsoft Entra ID um verificador compatível.

Requisitos do autenticador

Requisitos do autenticador de hardware criptográfico de fator único e multifator.

Hardware criptográfico de fator único

Os autenticadores devem ser:

  • FIPS 140 Nível 1 Geral ou superior

  • FIPS 140 Nível 3 Segurança Física, ou superior

Os dispositivos associados ao Microsoft Entra e híbridos do Microsoft Entra atendem a esse requisito quando:

Consulte o fornecedor do seu dispositivo móvel para saber mais sobre a sua adesão ao FIPS 140.

Hardware criptográfico multifator

Os autenticadores devem ser:

  • FIPS 140 Nível 2 Geral ou superior

  • FIPS 140 Nível 3 Segurança Física, ou superior

As chaves de segurança FIDO 2, os cartões inteligentes e o Windows Hello for Business podem ajudá-lo a atender a esses requisitos.

  • Os principais fornecedores FIDO2 estão na certificação FIPS. Recomendamos que você revise a lista de fornecedores de chaves FIDO2 suportados. Consulte seu provedor para obter o status atual da validação FIPS.

  • Os cartões inteligentes são uma tecnologia comprovada. Vários produtos de fornecedores atendem aos requisitos FIPS.

Windows Hello para empresas

O FIPS 140 exige que o limite criptográfico, incluindo software, firmware e hardware, esteja no escopo para avaliação. Os sistemas operacionais Windows podem ser emparelhados com milhares dessas combinações. Como tal, não é viável para a Microsoft ter o Windows Hello for Business validado no FIPS 140 Security Level 2. Os clientes federais devem realizar avaliações de risco e avaliar cada uma das seguintes certificações de componentes como parte de sua aceitação de risco antes de aceitar este serviço como AAL3:

  • O Windows 10 e o Windows Server usam o Perfil de Proteção Aprovado pelo Governo dos EUA para Sistemas Operacionais de Uso Geral Versão 4.2.1 da National Information Assurance Partnership (NIAP). Esta organização supervisiona um programa nacional para avaliar produtos comerciais de tecnologia da informação prontos para uso (COTS) para conformidade com os Critérios Comuns internacionais.

  • A BibliotecaCriptográfica do Windows tem FIPS Nível 1 Geral no NIST Cryptographic Module Validation Program (CMVP), um esforço conjunto entre o NIST e o Canadian Center for Cyber Security. Esta organização valida módulos criptográficos em relação aos padrões FIPS.

  • Escolha um TPM (Trusted Platform Module) que seja FIPS 140 Nível 2 Geral e FIPS 140 Nível 3 Segurança Física. Sua organização garante que o TPM de hardware atenda aos requisitos de nível AAL desejados.

Para determinar os TPMs que atendem aos padrões atuais, vá para NIST Computer Security Resource Center Cryptographic Module Validation Program. Na caixa Nome do módulo, insira Trusted Platform Module para obter uma lista de TPMs de hardware que atendem aos padrões.

SSO da plataforma MacOS

O FIPS 140 Security Level 2 é implementado para macOS 13 no mínimo, com a maioria dos novos dispositivos implementando o Nível 3. Recomendamos que consulte as Certificações da plataforma Apple. É importante que esteja ciente do nível de segurança no seu dispositivo.

Reautenticação

Para AAL3, os requisitos do NIST são reautenticação a cada 12 horas, independentemente da atividade do usuário. A reautenticação é necessária após um período de inatividade de 15 minutos ou mais. É necessário apresentar ambos os fatores.

Para atender ao requisito de reautenticação, independentemente da atividade do usuário, a Microsoft recomenda configurar a frequência de entrada do usuário para 12 horas.

O NIST permite controlos de compensação para confirmar a presença do subscritor:

  • Defina um tempo de inatividade da sessão de 15 minutos: bloqueie o dispositivo no nível do sistema operacional usando o Microsoft Configuration Manager, o GPO (Objeto de Política de Grupo) ou o Intune. Para que o assinante o desbloqueie, exija autenticação local.

  • Defina o tempo limite, independentemente da atividade, executando uma tarefa agendada usando o Configuration Manager, GPO ou Intune. Bloqueie a máquina após 12 horas, independentemente da atividade.

Resistência homem-no-meio

As comunicações entre o requerente e o Microsoft Entra ID são feitas através de um canal autenticado e protegido para resistência a ataques man-in-the-middle (MitM). Esta configuração satisfaz os requisitos de resistência MitM para AAL1, AAL2 e AAL3.

Resistência à representação do verificador

Os métodos de autenticação do Microsoft Entra que atendem ao AAL3 usam autenticadores criptográficos que vinculam a saída do autenticador à sessão que está sendo autenticada. Os métodos utilizam uma chave privada controlada pelo requerente. A chave pública é conhecida pelo verificador. Essa configuração satisfaz os requisitos de resistência de representação do verificador para AAL3.

Resistência ao compromisso do verificador

Todos os métodos de autenticação do Microsoft Entra que atendem AAL3:

  • Use um autenticador criptográfico que exija que o verificador armazene uma chave pública correspondente a uma chave privada mantida pelo autenticador
  • Armazene a saída esperada do autenticador usando algoritmos de hash validados pelo FIPS-140

Para obter mais informações, consulte Considerações sobre segurança de dados do Microsoft Entra.

Resistência à repetição

Os métodos de autenticação do Microsoft Entra que atendem ao AAL3 usam nonce ou desafios. Esses métodos são resistentes a ataques de repetição porque o verificador pode detetar transações de autenticação repetidas. Essas transações não conterão os dados necessários de nonce ou pontualidade.

Intenção de autenticação

Exigir a intenção de autenticação torna mais difícil para autenticadores físicos conectados diretamente, como hardware criptográfico multifator, serem usados sem o conhecimento do sujeito (por exemplo, por malware no ponto de extremidade). Os métodos Microsoft Entra que atendem ao AAL3 exigem a entrada do usuário de pino ou biometria, demonstrando a intenção de autenticação.

Próximos passos

Visão geral do NIST

Saiba mais sobre as AALs

Noções básicas de autenticação

Tipos de autenticador NIST

Alcançando o NIST AAL1 usando o Microsoft Entra ID

Alcançando o NIST AAL2 usando o ID do Microsoft Entra