đ¨ ATTENZIONE: Questo articolo ha piĂš di due anni e potrebbe contenere informazioni obsolete.
Diciamoci la veritĂ , subito: quando si parla di Multi Factor Authentication (MFA) in Azure AD, lâobiezione che ricorre nel 99,9% dei casi è sempre la stessa: âNon tutti gli utenti hanno un dispositivo aziendale e chi non ce lâha non è disposto ad installare unâapp sul proprio smartphone personaleâ. Obiezione sacrosanta, fine dei giochi e, quasi tutti, implementano solo un pilota per un gruppo ristretto di utenti con smartphone aziendale, lasciando scoperta una buona fetta di utenti, quelli senza dispositivo.
Certo, esistono altri metodi di verifica ma, purtroppo, hanno dei limiti che si scontrano sempre con le stesse problematiche:
- SMS e/o chiamata su mobile: lâutente senza dispositivo aziendale, che giĂ non è disposto ad installare Microsoft Authenticator App, non sarĂ propenso nemmeno a fornire il numero di telefono personale;
- chiamata su numero in ufficio: in questo caso la limitazione è puramente logistica, dal momento che si rimane legati (letteralmente đ) a doppio filo al telefono sulla propria scrivania, a meno di fare una deviazione. Decisamente poco pratico.
Da qualche tempo è disponibile su Azure AD un metodo di verifica del fattore di autenticazione che, a mio modo di vedere, risolve in maniera ragionevole le problematiche sopra descritte: il token OATH TOTP.
Cosâè un token OATH TOTP?
OATH è unâarchitettura di riferimento per metodi di autenticazione forte e definisce gli standard aperti per la generazione password monouso. Questi codici possono essere generati in un software oppure in un token fisico (hardware) e cambiano ogni 30 o 60 secondi (Time-based One Time Password = TOTP).
Seppur in preview, Azure AD supporta i token hardware OATH TOTP come metodo di autenticazione in aggiunta alla password e, quindi, come metodo di verifica della MFA.
Nota: ho specificato esplicitamente TOTP perchÊ Azure AD supporta solo i token OATH TOTP, e non gli HOTP (Event-based One Time Password). Questo è molto importante da ricordare in fase di acquisto dei token!
Un token fisico OATH TOTP, quindi, è a tutti gli effetti un dispositivo aziendale, molto meno costoso di uno smartphone (per i modelli base si parla di circa 20 âŹ) e che può essere assegnato ad un utente.
Requisiti, licenze, caveat
Prima di tutto: la funzionalità è ancora in preview, al momento in cui questo articolo è stato pubblicato. Quindi, se stai pensando ad unâimplementazione massiva, devi tenere conto di questo fattore, con tutte le eventuali implicazioni del caso.
Detto questo, agli utenti a cui verrĂ dato un token hardware servirĂ :
- una licenza M365 che comprenda Azure AD Premium P1 oppure P2;
- un token OATH TOTP hardware.
A te che implementi la soluzione, invece servirĂ :
- avere il numero seriale di ogni token (per il Feitian C200 è scritto sul retro);
- per ogni token, se non programmabile come nel mio caso, serve avere la stringa di testo contenente il segreto pre-condiviso (Pre Shared Secret): vedrai tra poco a cosa serve e come usarlo;
- decidere a chi assegnare ogni token (1:1).
Il token usato per questo articolo: Feitian c200 OATH TOTP
Prima di iniziare con la configurazione vera e propria, una piccola introduzione sul token che ho utilizzato per scrivere questo articolo: è un Feitian c200 OATH TOTP, token hardware a singolo pulsante con refresh dellâOTP a 30 secondi.
Ă pienamente compatibile con Azure AD e funziona davvero bene. Feitian sta diventando rapidamente un riferimento nellâambito delle security key ed è menzionata esplicitamente in documentazione Microsoft come produttore certificato. Anche questo aspetto, in fase di acquisto di una security key FIDO2 o, in questo caso, di un token OATH hardware, è da tenere in considerazione!
Se vuoi approfondire lâofferta di Feitian sui token OTP, ecco un link utilissimo:
Qui di seguito, invece, il link diretto al token usato in questi test e allâofferta completa dei token OTP di Feitian:
- OTP c200 OATH Time-Based (TOTP) Token â FEITIAN (ftsafe.com)
- OTP Authentication â FEITIAN (ftsafe.com) Feitian mi ha anche rilasciato un codice sconto esclusivo del 20%: se sei interessato ad acquistare un token sullo store di Feitian, perchĂŠ non approfittarne? đ
Riccardo-20
Esperienza staff IT: configurare MFA OATH Token su Azure AD
Perfetto, ora è tutto pronto per iniziare! Questi sono i passaggi che lâamministratore IT dovrĂ fare per configurare i token hadrware e associarli agli utenti.
Step 1: enforcement MFA
Prima di tutto, lâutente o gli utenti a cui vorrai assegnare un token, dovranno essere abilitati alla MFA. Puoi farlo in due modi:
- abilitandoli per-user alla MFA dal pannello legacy (sconsigliato);
- intercettandoli attraverso una policy di Conditional Access (di gran lunga meglio), in modo che la MFA sia âRequiredâ.
Step 2: creare un file CSV contenente utenti e dati dei token
Ora, crea un file testuale in formato CSV, allâinterno del quale si inseriranno tutti i dettagli che servono per associare uno specifico token ad uno specifico utente.
Il file dovrĂ essere formato in un certo modo e dovrĂ contenere colonne e dati specifici. Ecco quali sono:
- upn: è lo username dellâutente a cui verrĂ assegnato il token hardware;
- serial number: è il numero seriale del token, nel caso del Feitian C200 è scritto sul retro;
- secret key: è il segreto pre-condiviso che ti viene fornito dal produttore una volta acquistato il token;
- time interval: lâintervallo di aggiornamento/validitĂ del codice OTP, nel mio caso è 30 secondi;
- manufacturer: il nome del produttore, nel mio caso è Feitian;
- model: il modello del token, nel mio caso è OTP c200 ma puoi anche compilarlo con un valore tipo âHardwareTokenâ o cose simili.
Ecco che aspetto dovrebbe avere il tuo file CSV.
Nota: in questo esempio il file contiene una sola riga perchĂŠ avevo a disposizione un solo token. Nella realtĂ , se devi caricare (ad esempio) 30 token, chiaramente potrai farlo con un solo file da 30 righe, ognuna delle quali conterrĂ i valori pertinenti.
Step 3: caricare il file CSV in Azure AD
Ora vai sul portale di Azure, alla sezione:
- Azure AD â> Security â> MFA â> OATH Tokens
e seleziona il tasto Upload, caricando il file che hai confezionato allo step precedente.
Potrai verificare che il caricamento del file è andato a buon fine dal messaggio di conferma del portale Azure e dal fatto che, una volta terminato lâupload, vedrai lâelenco di utenti e token a portale.
Step 4: attiva il token
A questo punto, attiva il token cliccando su Activate.
Per verificare il token, dovrai, nellâordine:
- premere il pulsantone del tuo token fisico, in modo che compaia il codice OTP sul suo display
- inserire il codice a portale Azure
Se la verifica va a buon fine, il token è pronto e attivo!
Perfetto! Ora puoi consegnare il token allâutente. đ
Esperienza utente
Lato utente, quale sarĂ lâesperienza? Proviamolo insieme andando su https://portal.office.com.
Lâutente inserirĂ le sue credenziali (UPN e password) come sempre ma, anzichĂŠ essere subito rediretto al portale Microsoft 365⌠voilĂ !
Ă fatta! Lâutente ora ha un metodo sicuro per accedere ai dati e alle applicazioni aziendali, senza aver dovuto installare nessuna app sullo smartphone personale e senza aver dovuto registrare il proprio numero di telefono personale su Azure AD!
Piccola curiositĂ : accedendo al pannello di controllo del proprio account M365, alla sezione âSecurity Infoâ (https://mysignins.microsoft.com/security-info), il token è giĂ censito come metodo di verifica, senza che lâutente abbia dovuto fare nulla. Comodo, vero?
Considerazioni sulla MFA con OATH token
Un ultimo chiarimento prima di chiudere: agli occhi di Azure AD e delle autenticazioni, questo è un semplice metodo di verifica, non un metodo di autenticazione primario. Cosa significa? Che, a differenza dellâAuthenticator o delle chiavette FIDO2, che sono dei metodi di autenticazione primari che possono essere usati in un contesto passwordless, la MFA con OATH token è un metodo di autenticazione secondario, ovvero può essere usato solo ed esclusivamente in aggiunta alla password come metodo di verifica, non sostituirla.
Se vuoi approfondire queste e altre questioni, come sempre ecco un godzilione di documentazione utile:
- Single Button HOTP/TOTP token | FEITIAN (ftsafe.com)
- OATH tokens authentication method â Azure Active Directory | Microsoft Docs
- Authentication methods and features â Azure Active Directory | Microsoft Docs
- Azure Active Directory passwordless sign-in | Microsoft Docs
Conclusioni
Bene, anche questa volta mi hai seguito fino alla fine di questo articolo tosto e lungo: grazie!
E tu, che ne pensi di questo metodo? Pensi che si possa calare facilmente nella tua realtĂ per gli utenti senza uno smartphone aziendale? Parliamone insieme sui miei social, ti aspetto!
Il tuo IT Specialist,
Riccardo