www.SAMURAJ-cz.com 

02.05.2024 Zikmund Translate to English by Google     VÍTEJTE V MÉM SVĚTĚ

Články

Windows Hello for Business - nasazení Cloud Kerberos Trust

Upraveno 11.06.2023 19:20 | vytvořeno 06.06.2023 09:49 | Samuraj - Petr Bouška |
Windows Hello vytvoří přihlašovací údaje (asymetrický pár klíčů, často chráněný pomocí TPM) pro uživatelský účet v Azure AD (případně AD), které jsou napevno svázány s určitým zařízením. Uživatel si pro přihlášení nastaví (nejčastěji) otisk prstu, jako záloha slouží PIN. V článku si popíšeme možný způsob nasazení Windows Hello for Business v hybridním firemním prostředí. Jde o nejnovější a velmi jednoduchou metodu nasazení zvanou Cloud Kerberos Trust.

Pozn.: Druhý díl minisérie, která se zaměřuje na Windows Hello for Business s nasazením Cloud Kerberos Trust v hybridním prostředí s Hybrid Azure AD Joined zařízeními.

Nasazení Windows Hello for Business

Nasadit Windows Hello for Business můžeme různými způsoby (modely). Nejvíce záleží na tom, jaké provozujeme prostředí. Zda pouze cloud, pouze On-Premises nebo hybridní. Tedy zda jsou naše počítače AD Domain Joined, Azure AD Joined nebo Hybrid Azure AD Joined. Ovlivnit rozhodnutí mohou i další okolnosti, třeba zda používáme AD FS či jinou Identity Federation Service, zda vyžadujeme využít cert-based authentication, apod.

V rámci Microsoft 365 admin center se nachází průvodce Plan your passwordless deployment (Setup - Advanced deployment guides & assistance), kde odpovíme na několik dotazů o našem prostředí a dostaneme doporučení, který model nasazení použít.

Možné jsou tři modely nasazení (Deployment Models) a k nim různé modely důvěry (Trust Models), které uřčují, jak se uživatelé ověřují vůči AD:

  • Cloud-only deployment
  • On Premises deployment
    • Key Trust
    • Certificate Trust
  • Hybrid deployment
    • Key Trust
    • Certificate Trust
    • Cloud Kerberos Trust

Windows Hello for Business certifikát (Smart Card Logon)

Když instalujeme certifikát do certifikačního úložiště (Windows Certificate Store), tak se veřejný klíč uloží do registrů a privátní klíč pomocí vybraného CSP.

Microsoft podporuje řadu Cryptographic Service Provider (CSP), novější verze se označují Key Storage Provider (KSP). Jde o moduly, které pracují s privátními klíči, řeší jejich ukládání a generování, provádí kryptografické funkce. Aplikace nepracují s privátním klíčem, ale využívají CSP.

Pozn.: K této oblasti jsem v Microsoft Windows Hello dokumentaci nenalezl mnoho informací, takže závěry odvozuji a odhaduji.

Windows Hello for Business využívá speciální Microsoft Passport Key Storage Provider a emuluje čipovou kartu (Smart Card) pro zajištění kompatibility aplikací. Když aplikace použije certifikát, tak certificate API lokalizuje klíče pomocí uloženého KSP.

Když si uživatel registruje Windows Hello, tak se vystaví Self-signed Smart Card Logon certifikát do úložiště uživatele (s platností 30 let). Pokud se k počítači připojíme přes RDP, tak jej neuvidíme. Pokud certifikát smažeme, tak při dalším přihlášení vrátí zpět.

Vygenerovaný Windows Hello for Business veřejný klíč je použit v certifikátu. K certifikátu je privátní klíč spravovaný pomocí Microsoft Passport KSP a uložený v TPM (neuvažujeme SW možnost). Přístup je tedy chráněn pomocí Windows Hello for Business gesta.

Certifikát má předmět ve tvaru

User-SID/GUID/login.windows.net/Tenant-ID/User-Principal-Name

Certifikát vidíme pomocí certmgr.msc. Pomocí příkazu certutil můžeme vypsat všechny klíče daného CSP (přepínač -v zobrazí více detailů).

certutil -csp "Microsoft Passport Key Storage Provider" -key -v

Níže je ukázka výstupu (jsou smazané některé hodnoty). Dozvíme se zde řadu důležitých informací. Například, pokud je klíč uložen v TPM, tak v sekci NgcKeyImplType je aktivní (není v závorce) příznak NCRYPT_IMPL_HARDWARE_FLAG.

Microsoft Passport Key Storage Provider:
  S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/bb9528c8-3d14-.../bouska@firma.cz

  RSA
Key Id Hash(rfc-sha1): 
Key Id Hash(sha1): 
Key Id Hash(bcrypt-sha1): 
Key Id Hash(bcrypt-sha256): 
Container Public Key:
  ...
Cached Key Identifier: S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/./bouska@firma.cz: No container name match
Cached Key Identifier: S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/./bouska@firma.cz: No KeyId match
    NCRYPT_ALLOW_DECRYPT_FLAG -- 1
    NCRYPT_ALLOW_SIGNING_FLAG -- 2
      (NCRYPT_ALLOW_KEY_AGREEMENT_FLAG -- 4)
      (NCRYPT_ALLOW_KEY_IMPORT_FLAG -- 8)
      (NCRYPT_ALLOW_ALL_USAGES -- ffffff (16777215))
  UI Policy = 0
      (NCRYPT_UI_PROTECT_KEY_FLAG -- 1)
      (NCRYPT_UI_FORCE_HIGH_PROTECTION_FLAG -- 2)
    Version: 0
  Export Policy = 0
      (NCRYPT_ALLOW_EXPORT_FLAG -- 1)
      (NCRYPT_ALLOW_PLAINTEXT_EXPORT_FLAG -- 2)
      (NCRYPT_ALLOW_ARCHIVING_FLAG -- 4)
      (NCRYPT_ALLOW_PLAINTEXT_ARCHIVING_FLAG -- 8)
Name: S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/bb9528c8-3d14-.../bouska@firma.cz
Algorithm Group: RSA
Algorithm Name: RSA
Length: 2048 (0x800)
Lengths:
  dwMinLength = 2048 (0x800)
  dwMaxLength = 2048 (0x800)
  dwIncrement = 0 (0x0)
  dwDefaultLength = 2048 (0x800)
UI Policy:
  dwVersion = 1 (0x1)
  dwFlags = 0 (0x0)
  pszCreationTitle = (null)
  pszFriendlyName = (null)
  pszDescription = (null)
Export Policy: 0 (0x0)
    (NCRYPT_ALLOW_EXPORT_FLAG -- 1)
    (NCRYPT_ALLOW_PLAINTEXT_EXPORT_FLAG -- 2)
    (NCRYPT_ALLOW_ARCHIVING_FLAG -- 4)
    (NCRYPT_ALLOW_PLAINTEXT_ARCHIVING_FLAG -- 8)

NgcKeyImplType: 1 (0x1)
  NCRYPT_IMPL_HARDWARE_FLAG -- 1
   (NCRYPT_IMPL_SOFTWARE_FLAG -- 2)
   (NCRYPT_IMPL_REMOVABLE_FLAG -- 8)
   (NCRYPT_IMPL_HARDWARE_RNG_FLAG -- 10 (16))

Key Usage: 3 (0x3)
  NCRYPT_ALLOW_DECRYPT_FLAG -- 1
  NCRYPT_ALLOW_SIGNING_FLAG -- 2
    (NCRYPT_ALLOW_KEY_AGREEMENT_FLAG -- 4)
    (NCRYPT_ALLOW_KEY_IMPORT_FLAG -- 8)
    (NCRYPT_ALLOW_ALL_USAGES -- ffffff (16777215))

Serial Number: 
Issuer: CN=S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/bb9528c8-3d14-.../bouska@firma.cz
 NotBefore: 02.06.2023 13:15
 NotAfter: 02.06.2053 13:25
Subject: CN=S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/bb9528c8-3d14-.../bouska@firma.cz
Signature matches Public Key
Root Certificate: Subject matches Issuer
Cert Hash(sha1): 

Private key is NOT exportable

Zrušení (smazání) registrace Windows Hello

Řada článků na internetu uvádí, že můžeme využít řádkový příkaz certutil, pokud chceme smazat registrace Windows Hello for Business na zařízení.

certutil.exe -DeleteHelloContainer

Smaže Windows Hello kontejner a odstraní spojené lokálně uložené informace (credentials), jako je PIN či otisky prstu (má jít také o WebAuthn a FIDO credentials). Smaže se také výše zmíněný certifikát (a případně další, které jsou uloženy v kontejneru). Když se po provedení příkazu podíváme do nastavení, uvidíme, že žádná metoda není nastavena. Údaje uložené v Azure AD zůstanou (můžeme je smazat u účtu uživatele v Azure AD).

C:\>certutil -DeleteHelloContainer

Deleted certificate CN=S-1-5-21-2200562112-.../bd6913e1-6375-.../login.windows.net/bb9528c8-3d14-.../bouska@firma.cz
Sign out now to complete this task.
CertUtil: -DeleteHelloContainer command completed successfully.

Kontrola registrace v Azure AD

Když si uživatel korektně registruje Windows Hello for Business, tak se mu přidá nová ověřovací metoda k účtu v Azure AD. V detailu uživatele v Azure Active Directory admin center - Users pod Authentication methods uvidíme ověřovací metodu Windows Hello for Business.

Pozn.: Metodu Windows Hello for Business zde můžeme smazat a tím zakázat pro přihlášení.

Windows Hello for Business  - User Azure AD Authentication methods

Souhrnně se můžeme podívat na registrované ověřovací metody uživatelů, kde můžeme filtrovat Windows Hello for Business. Ke stejným informacím se dostaneme pomocí dvou cest:

  • Azure Active Directory admin center - Security - Authentication methods - User registration details
  • Azure Active Directory admin center - Usage & insights - Authentication methods activity - User registration details
Windows Hello for Business  - All Users Azure AD Authentication method

Údaje v registrech na klientovi

Windows Hello for Business používá první tři Credential Providers, které se identifikují pomocí následujících GUID:

  • PIN - {D6886603-9D2F-4EB2-B667-1971041FA96B}
  • Fingerprint - {BEC09223-B018-416D-A0AC-523971B639F5}
  • Facial Recognition - {8AF662BF-65A0-4D0A-A540-A338A999D36F}
  • Password - {60B78E88-EAD8-445C-9CFD-0B87F74EA6CD}
  • FIDO - {F8A1793B-7873-4046-B2A7-1F318747F427}
  • Smartcard - {8FD7E19C-3BF7-489B-A72C-846AB3678C96}

Jestli má uživatel na počítači registrované Windows Hello for Business můžeme zjistit v registrech HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{D6886603-9D2F-4EB2-B667-1971041FA96B}. Pod PIN poskytovatelem se nachází SID jednotlivých uživatelů. Hodnota LogonCredsAvailable musí být 1.

Jak je uživatel aktuálně přihlášen (přesněji, jaké bylo poslední interaktivní přihlášení) zjistíme v registrech HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\LastLoggedOnProvider. Hodnota ukazuje GUID poskytovatele.

Cloud Kerberos Trust

Pro hybridní prostředí je doporučena nejnovější možnost Cloud Kerberos Trust. Nasazení je velmi jednoduché. Starší modely Key Trust a Certificate Trust mají řadu složitých požadavků a celé nasazení je mnohem komplikovanější.

Abychom mohli Cloud Kerberos Trust použít, tak musíme splňovat několik předpokladů (Requirement):

  • OS na stanicích musí být minimálně Windows 10 21h2 s instalovaným KB5010415 (v dnešní době bychom starší verzi mít neměli, a i této již končí podpora) nebo Windows 11 21h2 s instalovaným KB5010414
  • doménové řadiče musí být minimálně Windows Server 2016 s instalovaným KB3534307, Windows Server 2019 s KB4534321
  • pro registraci Windows Hello for Business (všech metod) je nutné použít Multi-factor Authentication při ověření uživatelského úču
  • synchronizované účty pomocí Azure AD Connect

Standardně nemůžeme Windows Hello for Business použít pro přihlášení privilegovaným účtem. To jsou účty, které jsou ve skupině Domain Admins, Account Operators, Server Operators, Print Operators apod.

Nasazení Windows Hello for Business s Cloud Kerberos Trust je velmi jednoduché. Jako správce musíme provést dva kroky. Uživatel následně registraci.

  • vytvořit/nasadit Azure AD Kerberos
  • povolit/nastavit Windows Hello for Business na vybraných zařízeních
  • uživatel provede registraci (Provisioning) Windows Hello for Business (budeme řešit v dalším díle)

Azure AD Kerberos

Windows Hello for Business cloud Kerberos trust využívá Azure AD Kerberos, který zjednodušuje nasazení při srovnání s modelem Key Trust. Nepotřebuje PKI ani neprovádí synchronizaci veřejného klíče z Azure AD do AD (po registraci Windows Hello není žádné zpoždění). Nezvyšuje zatížení na doménové řadiče při KDC autentizaci. Azure AD Kerberos se používá také pro autentizaci bezpečnostním klíčem (FIDO2).

Když se v AD doméně povolí Azure AD Kerberos, tak se vytvoří počítačový objekt AzureADKerberos jako Read Only Domain Controller (není spojen s žádným serverem). Využívá jej Azure AD pro generování TGT (Ticket-Granting-Ticket) pro AD doménu.

Když se uživatel ověřuje pomocí Windows Hello for Business, tak může požadovat TGT od Azure AD (získá jej spolu s Primary Refresh Token - PRT). Dostane částečný TGT, který použije pro přihlášení nebo přístup ke zdrojům v AD. KDC (doménový řadič) jej vymění za (plný) TGT. Doménové řadiče jsou stále zodpověděné za standardní vystavování servisních ticketů a autorizaci.

Nasazení Azure AD Kerberos

Nainstalujeme Azure AD Kerberos PowerShell Module

Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber

Vytvoříme Azure AD Kerberos Server objekty v AD a publikujeme do Azure AD. Jsou různé možnosti autentizace k AD a Azure AD. Zde je varianta, kdy PowerShell spustíme pod účtem s právy doménového administrátora. Ověření globálního administrátora proběhne pomocí moderní autentizace (zadáváme jeho UPN).

Set-AzureADKerberosServer -Domain firma.local -UserPrincipalName bouska@firma.cz

Můžeme si zobrazit informace o vytvořeném Azure AD Kerberos Server. Vidíme, že se vytvořil nejen počítačový účet, ale také uživatelský účet krbtgt_AzureAD. Ten drží TGT šifrovací klíč, podobně jako účet krbtgt. Vytvořil se také Service Connection Point (SCP) CN=900274c4-b7d2-43c8-90ee-00a9f650e335,CN=AzureAD,CN=System,<domain-DN>. V Azure AD se vytvoří KerberosDomain objekt.

PS C:\> Get-AzureADKerberosServer -Domain firma.local -UserPrincipalName bouska@firma.cz

Id                 : 25205
UserAccount        : CN=krbtgt_AzureAD,CN=Users,DC=firma,DC=local
ComputerAccount    : CN=AzureADKerberos,OU=Domain Controllers,DC=firma,DC=local
DisplayName        : krbtgt_25205
DomainDnsName      : firma.local
KeyVersion         : 41992547
KeyUpdatedOn       : 11.05.2023 12:42:56
KeyUpdatedFrom     : dc1.firma.local
CloudDisplayName   : krbtgt_25205
CloudDomainDnsName : firma.local
CloudId            : 25205
CloudKeyVersion    : 41992547
CloudKeyUpdatedOn  : 11.05.2023 12:42:56
CloudTrustDisplay  :

Z bezpečnostního pohledu je doporučeno pravidelně měnit (rotovat) KRBTGT šifrovací klíče pro Azure AD Kerberos Server. To provedeme pomocí cmdletu.

Set-AzureADKerberosServer -Domain firma.local -UserPrincipalName bouska@firma.cz -RotateServerKey

Konfigurace nastavení zařízení pomocí Group Policy

Abychom uživatelům umožnili zaregistrovat a používat Windows Hello for Business, tak můžeme využít Group Policy. Podle nastavení Windows určí, zda by se měl uživatel pokusit zaregistrovat přihlašovací údaje (credentials). Povolení Windows Hello for Business můžeme nastavit pro počítače nebo uživatele. Ale Cloud Kerberos Trust vyžaduje nastavení, které je k dispozici pouze jako konfigurace počítače.

Abychom mohli nastavit odpovídající politiky, tak musíme mít dostatečně nové ADMX šablony pro Windows 10/11 (aktuálně poslední pro Windows 10 je verze 22H2). Odkazy na stažení různých verzí nalezneme v How to create and manage the Central Store for Group Policy Administrative Templates in Windows. Optimálně je nahrajeme do Central Store.

Zapnutí Windows Hello for Business

Konfigurace Windows Hello for Business se v Group Policy nachází v cestě

Computer Configuration/Policies/Administrative Templates/Windows Components/Windows Hello for Business

Je zde několik nastavení, pro naši situaci jsou důležité tři:

  • Use Windows Hello for Business - zapneme použití Windows Hello
  • Use cloud trust for on-premises authentication - zapneme využití Azure AD Kerberos
  • Use a hardware security device - vyžaduje použití TPM 1.2 nebo 2.0 (můžeme nastavit pouze TPM 2.0)
  • Use certificate for on-premises authentication - nesmí být nastaveno, použití certifikátů by mělo přednost
Windows Hello for Business  - konfigurace pomocí Group Policy

Nevynucené zapnutí Windows Hello for Business

V nastavení Use Windows Hello for Business můžeme zatrhnout Do not start Windows Hello provisioning after sign-in. Při tomto nastavení nejsou uživatelé vyzvání ke konfiguraci Windows Hello po přihlášení (registrace není vynucena). Mohou si provést registraci kdykoliv později sami v nastavení Settings - Accounts - Sign-in options. Dokud konfiguraci neprovedou, tak Windows Hello nebude k dispozici.

Komplexita PINu

Pokud bychom chtěli nastavit požadavky na PIN, tak se konfigurace nachází v Group Policy v cestě

Computer Configuration/Policies/Administrative Templates/System/PIN Complexity

Pozn.: Kdysi se v Group Policy nacházelo i nastavení Use Phone Sign-in, které mělo umožňovat použít Authenticator. Ale patrně to Microsoft zrušil a v aktuální dokumentaci se uvádí poznámka Not currently supported.

Blokování přihlášení heslem

Můžeme také blokovat přihlášení heslem, když budeme vyžadovat použití Windows Hello for Business nebo certifikát z čipové karty (nebo FIDO2). Jde o Group Policy nastavení Interactive logon: Require Windows Hello for Business or smart card v cestě

Computer Configuration/Policies/Windows Settings/Security Settings/Local Policies/Security Options

Konfigurace nastavení zařízení pomocí Intune

Povolit a konfigurovat Windows Hello for Business pomocí Intune můžeme dvěma způsoby:

  • Tenant-wide policy - můžeme vytvořit nastavení pro celý Tenant, které se uplatní pouze ve chvíli, kdy se zařízení registruje do Intune (změny politiky se neprojeví na již registrovaných zařízeních)
  • Configuration profile - vytvoříme konfigurační profil, který přiřadíme na skupinu zařízení, změny se projeví na přiřazených zařízeních

Konfigurace pro celý Tenant se provádí v Microsoft Endpoint Manager admin center - Devices - Enroll devices - Windows enrollment - Windows Hello for Business.

Nastavení pomocí konfiguračního profilu

Většinou potřebujeme vytvořit konfigurační profil (dokumentace uvádí i další možnosti, mimo níže uvedené, jako Endpoint security Account protection policy).

  • Microsoft Endpoint Manager admin center - Devices - Configuration profiles

Můžeme použít šablonu Identity protection, kde povolíme Windows Hello for Business a nastavíme různé parametry (třeba i požadavky na PIN). Ale nemůžeme zde nastavit Cloud Kerberos Trust.

Proto musíme vytvořit další profil ze šablony Custom. Kde manuálně nastavíme OMA-URI ./Device/Vendor/MSFT/PassportForWork/<tenant ID>/Policies/UseCloudTrustForOnPremAuth, typ Booleanhodnotou True.

Nebo je druhá možnost vytvořit profil Settings catalog, kde najdeme kategorii Windows Hello For Business. Konfigurace je méně přehledná než použití šablony, ale je zde více nastavení (včetně požadavků na PIN). Některé konfigurace jsou zvlášť pro zařízení a zvlášť pro uživatele. Máme zde hlavní volby:

  • Use Passport for Work - zapnutí Windows Hello for Business (položka používá starý název Passport)
  • Use Cloud Trust For On Prem Auth - zapnutí Azure AD Kerberos
  • Require Security Device - vyžadování TPM
Windows Hello for Business  - konfigurace pomocí Intune

Nepovedlo se mi nikde v Intune nalézt volbu, která je v Group Policy, Do not start Windows Hello provisioning after sign-in. Asi jediné řešení je vytvořit konfiguraci pomocí registrů HKLM\SOFTWARE\Policies\Microsoft\PassportForWork\DisablePostLogonProvisioning.

Profil přiřadíme na skupinu zařízení. To je potřeba pro využití Cloud Kerberos Trust. Také, při přiřazení na uživatele, se může na zařízení registrovat pouze jeden uživatel s Windows Hello.

Rozšiřující funkce Windows Hello

Dynamic Lock

Dynamic Lock umožňuje spárovat mobilní telefon (či jiné zařízení) s počítačem pomocí Bluetooth. Když je signál telefonu příliš slabý a počítač není používaný, tak se automaticky zamkne.

  • nastavení se nachází ve Windows v Settings - Accounts - Sign-in options
  • pomocí Group Policy pod Windows Hello for Business - Configure dynamic lock factors

Multi-Factor Unlock

Multi-Factor Unlock umožňuje nastavit vyžadování dvou metod pro odemčení Windows. Nastavit můžeme kombinaci otisk prstu, sken obličeje, PIN a Trusted Signal (pouze jako druhý faktor, blízkost telefonu nebo důvěryhodná síťová lokalita).

  • nastavení Group Policy pod Windows Hello for Business - Configure dynamic unlock factors

Dual Enrollment

Umožňuje na počítači použít dva účty, jeden privilegovaný a druhý standardní, pod kterým běžně pracujeme. V rámci neprivilegovaného účtu můžeme použít Remote Desktop Connection či spustit aplikaci jako Run as different usera využít Windows Hello for Business přihlášení privilegovaným účtem.

Využívají se k tomu Smart Card Logon certifikáty, které musíme mít správně nasazeny. Musíme také povolit přístup k certifikátům všech uživatelů v rámci počítače (Group Policy pod Windows Hello for Business - Allow enumeration of emulated smart cards for all users).

Reset PINu

V nastavení Windows můžeme změnit svůj Windows Hello PIN. Pokud jej zapomeneme, tak můžeme provést reset, kdy se přihlásíme a ověříme pomocí MFA a nastavíme nový PIN.

Jsou dva způsoby resetování PINu:

  • destruktivní PIN reset - dojde ke smazání původního PINu, klíčů, certifikátů apod. ve Windows Hello kontejneru a vytvoření nových, funguje automaticky bez konfigurace, Hybrid Azure AD Joined zařízení musí mít dostupný doménový řadič
  • nedestruktivní PIN reset - vyžaduje Microsoft PIN reset service (Enterprise application, která se aktivuje v Azure AD), k Windows Hello kontejneru na zařízení se přidá PIN reset protector (256-bit AES key), při resetu se použije ke změně PINu, takže klíče zůstanou zachovány, musíme povolit pomocí Group Policy Use PIN recovery nebo Intune EnablePinRecovery

Remote Desktop - připojení ke vzdálené ploše

Windows Hello for Business použijeme pro interaktivní (lokální) přihlášení k počítači. Když se na počítač přihlašujeme vzdáleně (Remote Desktop), tak musíme použít jinou ověřovací metodu (heslo).

Pokud jsme na počítači přihlášeni pomocí Windows Hello for Business, tak se z tohoto počítače můžeme připojovat vzdáleně k jinému pomocí Remote Desktop Connection. Protokol RDP nepodporuje Windows Hello for Business, ale je možno využít certifikát, který je chráněný pomocí Windows Hello for Business (uložený do Windows Hello Container). Využívá se RDP vlastnost přesměrování čipových karet. Nebo nasadit Windows Defender Remote Credential Guard.

Windows Hello for Business certifikát

Po registraci Windows Hello for Business má uživatel na počítači Smart Card Logon certifikát s Windows Hello klíči. Při vzdáleném připojení se automaticky nabízí ověření tímto certifikátem s nastaveným gestem. Přihlášení tímto Self-signed certifikátem neprojde, neobsahuje správně UPN a není důvěryhodný.

Windows Hello for Business - RDP s certifikátem

Windows Hello for Business emuluje čipovou kartu. Starší verze Windows 10 přesměrovávají přístup k soukromému klíči (emulované čipové kartě) pomocí Microsoft Smart Card KSP, takže je možno použít PIN. Od Windows 10 verze 1809 nedochází k přesměrování, ale používá se Microsoft Passport KSP, která podporuje použití biometrie. Kvůli kompatibilitě můžeme zapnout původní fungování pomocí Group Policy Use Windows Hello for Business certificates as smart card certificates.

Vystavení Smartcard Logon certifikátu

Pokud chceme pro RDP využít Windows Hello for Business (třeba s Cloud Kerberos Trust) a máme interní CA (zprovozněné PKI), tak můžeme vytvořit speciální Smartcard Logon certifikační šablonu a vystavit uživatelům certifikát. Popis se nachází v článku Deploy certificates for remote desktop (RDP) sign-in. Hlavní je změnit CSP na Microsoft Passport KSP, což se musí provádět exportem šablony a textovou editací.

Přihlášení vystaveným Smart Card Logon certifikátem funguje, ale nabízí se mi pouze použití PINu (nepovedlo se mi zprovoznit biometrii).

Windows Hello for Business - RDP se Smart Card Logon certifikátem
zobrazeno: 2498krát | Komentáře [0]

Autor:

Související články:

Azure AD / Entra ID identity a autentizace

Články související s identitou uživatelů a zařízení (nejen) v Microsoft Entra ID. Různé možnosti přihlašování a ověřování. Oblasti jako moderní autentizace, vícefaktorová autentizaci, přihlašování bez hesla, apod.

FIDO autentizace - FIDO Authentication

FIDO autentizace je založena na standardu FIDO2 (WebAuthn a CTAP2). Přináší bezpečnější možnost přihlášení k online službám. Patří mezi Passwordless MFA (vícefaktorové ověření bez hesla). Zároveň zvyšuje pohodlí uživatelů (podporuje použití biometrie). Jde například o Windows Hello for Business, FIDO2 security key a obecně passkeys (přístupové klíče).

Pokud se chcete vyjádřit k tomuto článku, využijte komentáře níže.

Komentáře

Zatím tento záznam nikdo nekomentoval.

Přidat komentář

Vložit tag: strong em link

Vložit smajlík: :-) ;-) :-( :-O

Nápověda:
  • maximální délka komentáře je 2000 znaků
  • HTML tagy nejsou povoleny (budou odstraněny), použít se mohou pouze speciální tagy (jsou uvedeny nad vstupním polem)
  • nový řádek (ENTER) ukončí odstavec a začne nový
  • pokud odpovídáte na jiný komentář, vložte na začátek odstavce (řádku) číslo komentáře v hranatých závorkách