Share via


Grunderna för NIST-autentisering

Använd informationen i den här artikeln för att lära dig den terminologi som är associerad med NIST-riktlinjerna (National Institute of Standards and Technology). Dessutom definieras begreppen TPM-teknik (Trusted Platform Module) och autentiseringsfaktorer.

Terminologi

Använd följande tabell för att förstå NIST-terminologi.

Period Definition
Påstående En instruktion från en kontrollant till en förlitande part som innehåller information om prenumeranten. Ett intyg kan innehålla verifierade attribut
Autentisering Processen för att verifiera identiteten för ett ämne
Autentiseringsfaktor Något du är, vet eller har. Varje autentiseringsfunktion har en eller flera autentiseringsfaktorer
Autentiseraren Något som den sökande har och kontrollerar för att autentisera den sökandes identitet
Claimanten En ämnesidentitet som ska verifieras med ett eller flera autentiseringsprotokoll
Autentiseringsuppgift Ett objekt eller en datastruktur som auktoritativt binder en identitet till minst en prenumerantautentisering som en prenumerant har och kontrollerar
Leverantör av autentiseringsuppgifter (CSP) En betrodd entitet som utfärdar eller registrerar autentiserare och utfärdar elektroniska autentiseringsuppgifter till prenumeranter
Förlitande part En entitet som förlitar sig på en kontrollants försäkran eller en autentiseringsuppgifter för sökande, vanligtvis för att bevilja åtkomst till ett system
Ämne En person, organisation, enhet, maskinvara, nätverk, programvara eller tjänst
Prenumerant En part som fick en autentiseringsuppgift eller autentisering från en CSP
Trusted Platform Module (TPM) En manipuleringsbeständig modul som utför kryptografiska åtgärder, inklusive nyckelgenerering
Bekräftat En enhet som verifierar den sökandes identitet genom att kontrollera den sökandes innehav och kontroll av autentiserare

Om teknik för betrodd plattformsmodul

TPM har maskinvarubaserade säkerhetsrelaterade funktioner: Ett TPM-chip, eller maskinvaru-TPM, är en säker kryptografisk processor som hjälper till med att generera, lagra och begränsa användningen av kryptografiska nycklar.

Information om TPM:er och Windows finns i Modulen Betrodd plattform.

Kommentar

En TPM-programvara är en emulator som efterliknar maskinvaru-TPM-funktioner.

Autentiseringsfaktorer och deras styrkor

Du kan gruppera autentiseringsfaktorer i tre kategorier:

Graphic of authentication factors, grouped by something someone is, knows, or has

Autentiseringsfaktorstyrka bestäms av hur säker du är på att det är något som bara prenumeranten är, känner till eller har. NIST-organisationen ger begränsad vägledning om autentiseringsfaktorstyrka. Använd informationen i följande avsnitt för att lära dig hur Microsoft bedömer styrkor.

Något du känner till

Lösenord är det vanligaste kända och representerar den största attackytan. Följande åtgärder förbättrar förtroendet för prenumeranten. De är effektiva för att förhindra lösenordsattacker som råstyrkeattacker, avlyssning och social teknik:

Något du har

Styrkan i något du har baseras på sannolikheten för att prenumeranten behåller det i sin ägo, utan att en angripare får åtkomst till det. När du till exempel skyddar mot interna hot har en personlig mobil enhet eller maskinvarunyckel högre tillhörighet. Enheten eller maskinvarunyckeln är säkrare än en stationär dator på ett kontor.

Något du är

När du fastställer kraven för något du är bör du tänka på hur enkelt det är för en angripare att skaffa eller förfalska något som liknar ett biometriskt objekt. NIST utarbetar ett ramverk för biometri, men accepterar för närvarande inte biometri som en enda faktor. Det måste vara en del av multifaktorautentisering (MFA). Den här försiktighetsåtgärden beror på att biometri inte alltid ger en exakt matchning, som lösenord gör. Mer information finns i Strength of Function for Authenticators – Biometrics (SOFA-B).

SOFA-B-ramverk för att kvantifiera biometrisk styrka:

  • Falskt matchningsfrekvens
  • Felfrekvens för falskt
  • Felfrekvens för identifiering av presentationsattacker
  • Arbete som krävs för att utföra en attack

Enfaktorautentisering

Du kan implementera enfaktorautentisering med hjälp av en autentisering som verifierar något du känner till eller är. En något-du-är-faktor accepteras som autentisering, men den accepteras inte enbart som autentisering.

How single-factor authentication works

Multifaktorautentisering

Du kan implementera MFA med hjälp av en MFA-autentisering eller två enfaktorautentiseringar. En MFA-autentisering kräver två autentiseringsfaktorer för en enda autentiseringstransaktion.

MFA med två enfaktorautentiseringsfaktorer

MFA kräver två autentiseringsfaktorer, som kan vara oberoende. Till exempel:

  • Memorerad hemlighet (lösenord) och out of band (SMS)

  • Memorerad hemlighet (lösenord) och engångslösenord (maskinvara eller programvara)

Dessa metoder möjliggör två oberoende autentiseringstransaktioner med Microsoft Entra-ID.

MFA with two authenticators

MFA med en multifaktorautentisering

Multifaktorautentisering kräver en faktor (något du känner till eller är) för att låsa upp en andra faktor. Den här användarupplevelsen är enklare än flera oberoende autentiserare.

MFA with a single multifactor authenticator

Ett exempel är Microsoft Authenticator-appen i lösenordslöst läge: användaren får åtkomst till en skyddad resurs (förlitande part) och får ett meddelande i Authenticator-appen. Användaren tillhandahåller en biometrisk (något du är) eller en PIN-kod (något du vet). Den här faktorn låser upp den kryptografiska nyckeln på telefonen (något du har), som verifieraren verifierar.

Nästa steg

ÖVERSIKT ÖVER NIST

Lär dig mer om AALs

Grundläggande om autentisering

NIST-autentiseringstyper

Uppnå NIST AAL1 med hjälp av Microsoft Entra ID

Uppnå NIST AAL2 med hjälp av Microsoft Entra ID

Uppnå NIST AAL3 med hjälp av Microsoft Entra ID