Microsoft Entra ID: Passkeys (FIDO2) – co nastavit a proč

Od března 2026 Microsoft nasazuje funkci „Passkey profiles“. Jde o rozšíření možností konfigurace metody „Passkey (FIDO2)“ a současně o „breaking change“ – stávající konfigurace se migruje do Default passkey profilu a přibývá rozlišení typů passkeys (device-bound vs synced).

U tenantů, kde je metoda Passkey (FIDO2) povolená a není vynucená „attestace“, dojde k tomu, že se povolí synced passkeys. A pokud současně používáte Microsoft-managed registration campaign, uživatelé mohou být po přihlášení do Microsoft 365 vyzýváni k registraci passkeys (což často znamená určitý šum na helpdesku). Více o tom najdete ve fajn článku Microsoft Entra ID Will Auto-Enable Passkey Profiles in March 2026.

Nechci tu pitvat samotnou změnu – raději se podělím o naše praktické doporučení k nastavení „Passkey (FIDO2)“, které používáme u sebe i u zákazníků. Pokud vám to pomůže vyhnout se překvapením, splnilo to účel 🙂

Passkey (FIDO2) konfigurace

Enforce Attestation

Mechanismus, kterým zařízení, kde je uložený privátní klíč, „doloží“, co přesně je zač – typ zařízení, výrobce, model (a někdy i úroveň certifikace) – a kryptograficky to prokáže.

Zaručuje, že:

  • přidávaný Passkey/FIDO2 klíč je typu „device bound“ (provést atestaci jsou schopná jen HW zařízení a MS Authenticator na iOS/Androidu)
  • zařízení se při registraci kryptograficky prokazuje (attestací), takže je výrazně omezená možnost podvrhnout jeho identitu / AAGUID a vydávat se za jiný typ klíče

Pokud není atestace vynucená, tak:

  • Uživatelé mohou používat nejen HW FIDO2 klíče, ale i Passkey uložené v libovolné aplikaci. Například v libovolném správci hesel, kdy netušíme, kde je uložená databáze a jak je chráněna. Např. jestli je pro přístup potřeba vícefaktorové ověření a silné heslo, ani jestli není možné privátní klíč exportovat. To by podle mne mohlo vést k situaci, kdy paradoxně bude „Passkey“ méně bezpečná metoda ověření než heslo s MFA skrze push notifikaci.
  • Útočníci mohou jako formu persistence zaregistrovat uživateli nový FIDO2/Passkey a lhát o jeho AAGUID – například vytvoří nový Passkey, který u sebe budou mít uložený jen v souboru (dá se kopírovat/sdílet s kýmkoliv) bez jakékoliv ochrany, nicméně při registraci do Entra ID řeknou, že se jedná o HW FIDO2 klíč „YubiKey 5 Series with NFCHW FIDO2“ (2fc0579f-8113-47ea-b116-bb5a8db9202a). Jedná se již o používanou techniku, nikoliv teorii.

Restrict specific keys

Umožňuje zúžit typy FIDO2 klíčů a Passkey úložišť, které mohou uživatelé použít. V kombinaci s „Enforce Attestation“ funguje skvěle.

Bez „Enforce Attestation“ však funguje jen částečně. Úspěšně to omezí běžné uživatele, protože neumí „spoofovat“ AAGUID klíče. Nicméně útočník může AAGUID podvrhnout, a tak se vydávat za libovolný povolený klíč.

Device-bound vs. synced-keys

Device-bound FIDO2/Passkey považujeme za velice bezpečnou metodu ověřování. V Entra ID je tato metoda považovaná jako „vícefaktorová“ a „phishing-resistant“. Tzn. při použití FIDO2/Passkey již Entra ID nevyžaduje provést další MFA (např. SMS/OTP/push notifikace) a stejně tak pro detekci (imho) rizikových/podezřelých přihlášení je to silný signál, že dané ověření je legitimní (tzn. přispívá to false negative detekcím).

Problém však je, že Entra ID (imho) bude pokládat device bound klíče za stejně bezpečné jako synchronizované. Reálně ale stejně bezpečné nejsou. Synced klíč může být klonován/exportován (z povahy toho, jak funguje), nemusí testovat „proof of presence“ ani pro přístup vyžadovat vícefaktorové ověření (FIDO2 vyžaduje PIN/biometrické ověření a proof-of-presence).

Jakou konfiguraci doporučujeme našim zákazníkům

  • Autentizační metodu „Passkey (FIDO2)“ mít povolenou pro registraci všem uživatelům. I když ji zatím nechcete používat jako primární metodu, uživatelé ji mohou postupně adoptovat.
  • HW FIDO2 klíče a device-bound Passkey uložené v MS Authenticatoru (iOS/Android)
  • Pro privilegované účty pak pouze FIDO2 klíče (není zde riziko plynoucí z kompromitace OS v mobilním telefonu)
  • (méně bezpečná varianta) Případně, pokud by chtěli pro běžné uživatele povolit i synchronizované Passkeys, tak v kombinaci s „allowlistem“ povolit jen vybraná úložiště (AAGUID) pro Passkeys (např. iCloud Keychain, Google Password Manager) – tzn. povolit ta, o kterých víme, že se snaží Passkeys přiměřeně chránit.

Níže je screenshot s konfigurací která povolí „HW FIDO2 klíče a device-bound Passkey uložené v MS Authenticatoru (iOS/Android)“ pro všechny uživatele v tenantu:

Závěr

Budu rád, pokud vám sdílení našich zkušeností pomohlo. Pokud máte pocit, že se v konfiguraci Entra ID ztrácíte, napište mi. Naše firma se na správu a zabezpečení Entra ID (Microsoft 365) zaměřuje a můžeme vám s tím pomoci.

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Diskuze k článku

Martin Malec

03. 03. 2026 v 12:06

Předpokládám, že to ještě jde celé nastavit různě pro různé Security groups, a může být užitečné mít nějaký default pro nějaké security groups nebo všechny uživatele, ale jiný buď přísnější nebo naopak volnější režim pro jiné.

Synced passkeys jsou pořád lepší volba než TOTP klíče uložené hned vedle hesla ve stejném password manažeru, protože pokud nedojde ke kompromitaci password manažeru pořád jsou phishing resistant, neměly by fungovat s falešnou webovou stránkou. Samozřejmě kdyz ukradnu privátní klíč z toho password manažeru je to game over. Ale password manager je potřeba opravdu opravdu chránit. Nedokázal bych úplně fungovat s tím že nevěřím vlastnímu password manažeru. There is no zero trust.

Odpovědět

Odpovědět

Martin Haller

05. 03. 2026 v 09:19

Je to jak píšete. Passkeys mají stále výhodu že jsou phishing resistant. Jen je problém, že když uloží privátní klíč do nějakého správce hesel ze kterého jde exportovat, může to být downgrade bezpečnosti oproti „heslu“ a „push notifikaci do Authenticatoru“ (námi nejčastěji nasazovaná kombinace) – ten si totiž narozdíl od hesla a OTP do password manageru neuloží.

Vynucená attestace a nebo „key restrictions“ nám dávají kontrolu nad tím jaké „password managery“ uživatelé mohou používat.

Odpovědět

Odpovědět

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Hack The Box OSCP MCSE CHFI ECSA CCNP CCNA