Microsoft Entra ID: Passkeys (FIDO2) – co nastavit a proč

Od března 2026 Microsoft nasazuje funkci „Passkey profiles“. Jde o rozšíření možností konfigurace metody „Passkey (FIDO2)“ a současně o „breaking change“ – stávající konfigurace se migruje do Default passkey profilu a přibývá rozlišení typů passkeys (device-bound vs synced).

U tenantů, kde je metoda Passkey (FIDO2) povolená a není vynucená „attestace“, dojde k tomu, že se povolí synced passkeys. A pokud současně používáte Microsoft-managed registration campaign, uživatelé mohou být po přihlášení do Microsoft 365 vyzýváni k registraci passkeys (což často znamená určitý šum na helpdesku). Více o tom najdete ve fajn článku Microsoft Entra ID Will Auto-Enable Passkey Profiles in March 2026.

Nechci tu pitvat samotnou změnu – raději se podělím o naše praktické doporučení k nastavení „Passkey (FIDO2)“, které používáme u sebe i u zákazníků. Pokud vám to pomůže vyhnout se překvapením, splnilo to účel 🙂

Passkey (FIDO2) konfigurace

Enforce Attestation

Mechanismus, kterým zařízení, kde je uložený privátní klíč, „doloží“, co přesně je zač – typ zařízení, výrobce, model (a někdy i úroveň certifikace) – a kryptograficky to prokáže.

Zaručuje, že:

  • přidávaný Passkey/FIDO2 klíč je typu „device bound“ (provést atestaci jsou schopná jen HW zařízení a MS Authenticator na iOS/Androidu)
  • zařízení se při registraci kryptograficky prokazuje (attestací), takže je výrazně omezená možnost podvrhnout jeho identitu / AAGUID a vydávat se za jiný typ klíče

Pokud není atestace vynucená, tak:

  • Uživatelé mohou používat nejen HW FIDO2 klíče, ale i Passkey uložené v libovolné aplikaci. Například v libovolném správci hesel, kdy netušíme, kde je uložená databáze a jak je chráněna. Např. jestli je pro přístup potřeba vícefaktorové ověření a silné heslo, ani jestli není možné privátní klíč exportovat. To by podle mne mohlo vést k situaci, kdy paradoxně bude „Passkey“ méně bezpečná metoda ověření než heslo s MFA skrze push notifikaci.
  • Útočníci mohou jako formu persistence zaregistrovat uživateli nový FIDO2/Passkey a lhát o jeho AAGUID – například vytvoří nový Passkey, který u sebe budou mít uložený jen v souboru (dá se kopírovat/sdílet s kýmkoliv) bez jakékoliv ochrany, nicméně při registraci do Entra ID řeknou, že se jedná o HW FIDO2 klíč „YubiKey 5 Series with NFCHW FIDO2“ (c0579f-8113-47ea-b116-bb5a8db9202a). Jedná se již o používanou techniku, nikoliv teorii.

Restrict specific keys

Umožňuje zúžit typy FIDO2 klíčů a Passkey úložišť, které mohou uživatelé použít. V kombinaci s „Enforce Attestation“ funguje skvěle.

Bez „Enforce Attestation“ však funguje jen částečně. Úspěšně to omezí běžné uživatele, protože neumí „spoofovat“ AAGUID klíče. Nicméně útočník může AAGUID podvrhnout, a tak se vydávat za libovolný povolený klíč.

Device-bound vs. synced-keys

Device-bound FIDO2/Passkey považujeme za velice bezpečnou metodu ověřování. V Entra ID je tato metoda považovaná jako „vícefaktorová“ a „phishing-resistant“. Tzn. při použití FIDO2/Passkey již Entra ID nevyžaduje provést další MFA (např. SMS/OTP/push notifikace) a stejně tak pro detekci (imho) rizikových/podezřelých přihlášení je to silný signál, že dané ověření je legitimní (tzn. přispívá to false negative detekcím).

Problém však je, že Entra ID (imho) bude pokládat device bound klíče za stejně bezpečné jako synchronizované. Reálně ale stejně bezpečné nejsou. Synced klíč může být klonován/exportován (z povahy toho, jak funguje), nemusí testovat „proof of presence“ ani pro přístup vyžadovat vícefaktorové ověření (FIDO2 vyžaduje PIN/biometrické ověření a proof-of-presence).

Jakou konfiguraci doporučujeme našim zákazníkům

  • Autentizační metodu „Passkey (FIDO2)“ mít povolenou pro registraci všem uživatelům. I když ji zatím nechcete používat jako primární metodu, uživatelé ji mohou postupně adoptovat.
  • HW FIDO2 klíče a device-bound Passkey uložené v MS Authenticatoru (iOS/Android)
  • Pro privilegované účty pak pouze FIDO2 klíče (není zde riziko plynoucí z kompromitace OS v mobilním telefonu)
  • (méně bezpečná varianta) Případně, pokud by chtěli pro běžné uživatele povolit i synchronizované Passkeys, tak v kombinaci s „allowlistem“ povolit jen vybraná úložiště (AAGUID) pro Passkeys (např. iCloud Keychain, Google Password Manager) – tzn. povolit ta, o kterých víme, že se snaží Passkeys přiměřeně chránit.

Níže je screenshot s konfigurací která povolí „HW FIDO2 klíče a device-bound Passkey uložené v MS Authenticatoru (iOS/Android)“ pro všechny uživatele v tenantu:

Závěr

udu rád, pokud vám sdílení našich zkušeností pomohlo. Pokud máte pocit, že se v konfiguraci Entra ID ztrácíte, napište mi. Naše firma se na správu a zabezpečení Entra ID (Microsoft 365) zaměřuje a můžeme vám s tím pomoci.

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Diskuze k článku

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Hack The Box OSCP MCSE CHFI ECSA CCNP CCNA