Site icon Martin Haller, Blog o ochraně a správě firemního IT

Microsoft Entra ID: Passkeys (FIDO2) – co nastavit a proč

Od března 2026 Microsoft nasazuje funkci „Passkey profiles“. Jde o rozšíření možností konfigurace metody „Passkey (FIDO2)“ a současně o „breaking change“ – stávající konfigurace se migruje do Default passkey profilu a přibývá rozlišení typů passkeys (device-bound vs synced).

U tenantů, kde je metoda Passkey (FIDO2) povolená a není vynucená „attestace“, dojde k tomu, že se povolí synced passkeys. A pokud současně používáte Microsoft-managed registration campaign, uživatelé mohou být po přihlášení do Microsoft 365 vyzýváni k registraci passkeys (což často znamená určitý šum na helpdesku). Více o tom najdete ve fajn článku Microsoft Entra ID Will Auto-Enable Passkey Profiles in March 2026.

Nechci tu pitvat samotnou změnu – raději se podělím o naše praktické doporučení k nastavení „Passkey (FIDO2)“, které používáme u sebe i u zákazníků. Pokud vám to pomůže vyhnout se překvapením, splnilo to účel 🙂

Passkey (FIDO2) konfigurace

Enforce Attestation

Mechanismus, kterým zařízení, kde je uložený privátní klíč, „doloží“, co přesně je zač – typ zařízení, výrobce, model (a někdy i úroveň certifikace) – a kryptograficky to prokáže.

Zaručuje, že:

Pokud není atestace vynucená, tak:

Restrict specific keys

Umožňuje zúžit typy FIDO2 klíčů a Passkey úložišť, které mohou uživatelé použít. V kombinaci s „Enforce Attestation“ funguje skvěle.

Bez „Enforce Attestation“ však funguje jen částečně. Úspěšně to omezí běžné uživatele, protože neumí „spoofovat“ AAGUID klíče. Nicméně útočník může AAGUID podvrhnout, a tak se vydávat za libovolný povolený klíč.

Device-bound vs. synced-keys

Device-bound FIDO2/Passkey považujeme za velice bezpečnou metodu ověřování. V Entra ID je tato metoda považovaná jako „vícefaktorová“ a „phishing-resistant“. Tzn. při použití FIDO2/Passkey již Entra ID nevyžaduje provést další MFA (např. SMS/OTP/push notifikace) a stejně tak pro detekci (imho) rizikových/podezřelých přihlášení je to silný signál, že dané ověření je legitimní (tzn. přispívá to false negative detekcím).

Problém však je, že Entra ID (imho) bude pokládat device bound klíče za stejně bezpečné jako synchronizované. Reálně ale stejně bezpečné nejsou. Synced klíč může být klonován/exportován (z povahy toho, jak funguje), nemusí testovat „proof of presence“ ani pro přístup vyžadovat vícefaktorové ověření (FIDO2 vyžaduje PIN/biometrické ověření a proof-of-presence).

Jakou konfiguraci doporučujeme našim zákazníkům

Níže je screenshot s konfigurací která povolí „HW FIDO2 klíče a device-bound Passkey uložené v MS Authenticatoru (iOS/Android)“ pro všechny uživatele v tenantu:

Závěr

udu rád, pokud vám sdílení našich zkušeností pomohlo. Pokud máte pocit, že se v konfiguraci Entra ID ztrácíte, napište mi. Naše firma se na správu a zabezpečení Entra ID (Microsoft 365) zaměřuje a můžeme vám s tím pomoci.

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version