احراز هویت FIDO در FortiGate

احراز هویت FIDO در FortiGate: راهنمای جامع امنیت بدون رمز عبور

فایروال‌های FortiGate به عنوان ستون فقرات امنیت شبکه در هزاران سازمان ایرانی و جهانی نقش ایفا می‌کنند، اما همین دستگاه‌های حیاتی هدف اصلی مهاجمان برای سرقت اعتبارنامه‌های مدیریتی محسوب می‌شوند. یک رمز عبور افشاشده می‌تواند کنترل کامل زیرساخت شبکه را به دست مهاجم بسپارد. استاندارد FIDO2 این معادله را به‌طور بنیادین تغییر می‌دهد و احراز هویتی مقاوم در برابر فیشینگ، بدون نیاز به رمز عبور قابل سرقت، ارائه می‌کند. این راهنما تمامی جنبه‌های فنی و عملیاتی پیکربندی FIDO در FortiGate را پوشش می‌دهد و نشان می‌دهد چگونه سازمان‌ها می‌توانند با راهکارهایی مانند نشانه از neshane.co، امنیت فایروال و VPN خود را به سطحی بی‌سابقه ارتقا دهند.

FIDO چیست و چرا برای FortiGate ضروری است؟

استاندارد FIDO (Fast Identity Online) یک پروتکل باز و بین‌المللی برای احراز هویت قوی است که اتحادیه FIDO Alliance آن را توسعه داده است. هدف اصلی این استاندارد، حذف وابستگی به رمزهای عبور و جایگزینی آن‌ها با روش‌های رمزنگاری کلید عمومی است. برخلاف روش‌های سنتی که اعتبارنامه‌های مشترک (Shared Secrets) مانند رمز عبور را بین کاربر و سرور ذخیره می‌کنند، FIDO از یک جفت کلید عمومی-خصوصی استفاده می‌کند که کلید خصوصی هرگز دستگاه کاربر را ترک نمی‌کند.

فایروال FortiGate به عنوان نقطه ورود اصلی به شبکه سازمانی، اهمیت ویژه‌ای در امنیت دارد. مدیرانی که از طریق رمز عبور به کنسول مدیریتی وارد می‌شوند، همواره در معرض خطر فیشینگ، Keylogger و حملات Brute Force قرار دارند. کاربران VPN نیز با چالش‌های مشابهی مواجه هستند، به‌ویژه در عصر دورکاری گسترده که اتصالات از شبکه‌های ناامن صورت می‌گیرد.

تفاوت بنیادین FIDO با روش‌های سنتی MFA

روش‌های متداول احراز هویت چندعاملی مانند پیامک OTP یا اپلیکیشن‌های تولید کد، هرچند امنیت را نسبت به رمز عبور ساده بهبود می‌دهند، اما همچنان آسیب‌پذیری‌هایی دارند. پیامک را می‌توان از طریق SIM Swap رهگیری کرد و کدهای TOTP قابل فیشینگ هستند، زیرا کاربر ممکن است کد را در یک سایت جعلی وارد کند.

FIDO این مشکلات را با دو مکانیزم اصلی حل می‌کند: نخست، رمزنگاری نامتقارن تضمین می‌کند که هیچ راز مشترکی بین طرفین وجود نداشته باشد. دوم، Origin Binding اطمینان می‌دهد که اعتبارنامه فقط برای دامنه مشخصی معتبر است و حتی اگر کاربر فریب بخورد، کلید امنیتی روی دامنه جعلی کار نخواهد کرد. برای درک عمیق‌تر مفاهیم پایه احراز هویت و تفاوت انواع روش‌ها، راهنمای کامل مفاهیم و تعاریف احراز هویت منبعی جامع ارائه می‌دهد.

سیر تکامل استانداردهای FIDO

اتحادیه FIDO Alliance در سال ۲۰۱۲ با هدف ایجاد استانداردی یکپارچه برای احراز هویت قوی تأسیس شد. این اتحادیه با حضور غول‌های فناوری مانند گوگل، مایکروسافت، اپل، آمازون و صدها شرکت دیگر، استانداردهایی را توسعه داده که امروز پایه امنیت میلیاردها دستگاه و سرویس را تشکیل می‌دهند.

FIDO U2F: نسل اول

اولین استاندارد با نام Universal Second Factor (U2F) در سال ۲۰۱۴ معرفی شد. این پروتکل به عنوان عامل دوم در کنار رمز عبور عمل می‌کرد و از کلیدهای امنیتی USB برای تأیید هویت استفاده می‌نمود. گوگل از پیشگامان پیاده‌سازی U2F بود و گزارش داد که پس از استفاده اجباری از کلیدهای امنیتی برای کارکنان، حملات فیشینگ موفق به صفر رسید.

FIDO2: انقلاب احراز هویت بدون رمز عبور

نسل دوم که با نام FIDO2 شناخته می‌شود، در سال ۲۰۱۸ با همکاری W3C منتشر شد. این استاندارد از دو مؤلفه اصلی تشکیل شده است: WebAuthn که یک API استاندارد مرورگر برای تعامل با Authenticatorها است، و CTAP2 (Client to Authenticator Protocol) که پروتکل ارتباط بین دستگاه کاربر و کلید امنیتی را تعریف می‌کند.

تفاوت انقلابی FIDO2 با نسل قبل، پشتیبانی از احراز هویت کاملاً بدون رمز عبور است. کاربر می‌تواند تنها با لمس کلید امنیتی یا تأیید بیومتریک وارد سیستم شود، بدون نیاز به یادآوری یا وارد کردن هیچ رمزی.

Passkeys: دموکراتیک‌سازی FIDO

جدیدترین تحول در اکوسیستم FIDO، معرفی Passkeys در سال ۲۰۲۲ است. این فناوری امکان همگام‌سازی اعتبارنامه‌های FIDO بین دستگاه‌های مختلف را از طریق سرویس‌های ابری فراهم می‌کند. اپل، گوگل و مایکروسافت همگی Passkeys را در سیستم‌عامل‌های خود ادغام کرده‌اند و این فناوری به‌سرعت در حال تبدیل شدن به روش استاندارد ورود به سرویس‌های آنلاین است.

معماری فنی FIDO2 و WebAuthn

درک معماری فنی FIDO2 برای پیاده‌سازی صحیح آن در FortiGate ضروری است. این استاندارد بر پایه رمزنگاری کلید عمومی بنا شده و شامل چندین مرحله دقیقاً تعریف‌شده است.

فرآیند ثبت‌نام (Registration)

هنگام ثبت یک کلید امنیتی جدید، سرور یک چالش تصادفی (Challenge) به همراه اطلاعات خود به کلاینت ارسال می‌کند. کلید امنیتی یک جفت کلید جدید مختص آن سرویس تولید می‌کند و کلید عمومی را به همراه امضای دیجیتال به سرور برمی‌گرداند. سرور کلید عمومی را ذخیره می‌کند اما هرگز به کلید خصوصی دسترسی ندارد.

فرآیند احراز هویت (Authentication)

در زمان ورود، سرور یک چالش تصادفی جدید ارسال می‌کند. کلید امنیتی پس از تأیید کاربر (از طریق لمس، PIN یا بیومتریک)، چالش را با کلید خصوصی امضا می‌کند. سرور با استفاده از کلید عمومی ذخیره‌شده، امضا را تأیید می‌کند. در تمام این فرآیند، هیچ راز مشترکی بین طرفین رد و بدل نمی‌شود.

نقش Attestation در امنیت

Attestation مکانیزمی است که به سرور اجازه می‌دهد نوع و سازنده Authenticator را تأیید کند. سازمان‌ها می‌توانند سیاست‌هایی تعریف کنند که فقط کلیدهای امنیتی از سازندگان معتبر و با گواهی‌های امنیتی مشخص پذیرفته شوند. این قابلیت برای محیط‌های با الزامات امنیتی بالا اهمیت ویژه‌ای دارد.

پشتیبانی FortiGate از استاندارد FIDO

شرکت Fortinet از سال‌های اخیر پشتیبانی از FIDO را در محصولات خود گسترش داده است. FortiToken سری ۴۰۰ و ۴۱۰ به‌طور خاص برای پشتیبانی از FIDO2 و U2F طراحی شده‌اند و امکان احراز هویت بدون رمز عبور را در اکوسیستم Fortinet فراهم می‌سازند.

FortiToken 410: کلید امنیتی FIDO2

FortiToken 410 جدیدترین کلید امنیتی USB از خانواده FortiToken است که علاوه بر OTP سنتی، از پروتکل‌های FIDO2 و U2F نیز پشتیبانی می‌کند. این توکن با تراشه امن و بدون نیاز به باتری، گزینه‌ای بادوام برای محیط‌های سازمانی محسوب می‌شود. قابلیت ذخیره چندین Credential روی یک توکن، امکان استفاده از آن برای سرویس‌های متعدد را فراهم می‌کند.

یکپارچه‌سازی با FortiAuthenticator

FortiAuthenticator به عنوان سرور مرکزی احراز هویت در معماری Fortinet، نقش پل ارتباطی بین FortiGate و توکن‌های FIDO را ایفا می‌کند. این سرور می‌تواند اعتبارنامه‌های FIDO2 را مدیریت کرده و سیاست‌های احراز هویت متمرکز را برای تمامی دستگاه‌های FortiGate در سازمان اعمال کند. مدیران می‌توانند از طریق کنسول FortiAuthenticator، توکن‌های کاربران را ثبت، غیرفعال یا حذف نمایند.

ارتباط بین FortiGate و FortiAuthenticator از طریق پروتکل RADIUS یا LDAP برقرار می‌شود. هنگامی که کاربری درخواست احراز هویت ارسال می‌کند، FortiGate این درخواست را به FortiAuthenticator هدایت می‌کند. سرور احراز هویت چالش FIDO2 را تولید کرده و منتظر پاسخ از توکن امنیتی کاربر می‌ماند. پس از تأیید امضای دیجیتال، نتیجه به FortiGate بازگردانده شده و دسترسی کاربر مجاز یا مسدود می‌شود.

سناریوهای پیاده‌سازی FIDO در FortiGate

سناریو اول: احراز هویت مدیران FortiGate

امنیت دسترسی مدیریتی به کنسول FortiGate از حیاتی‌ترین نقاط در معماری امنیت شبکه محسوب می‌شود. یک مهاجم با دسترسی ادمین می‌تواند قوانین فایروال را تغییر دهد، ترافیک را رهگیری کند یا کل شبکه را از کار بیندازد. پیاده‌سازی FIDO2 برای ورود مدیران، این ریسک را به‌شدت کاهش می‌دهد.

برای فعال‌سازی احراز هویت FIDO در دسترسی ادمین، ابتدا باید FortiToken 410 یا توکن FIDO2 سازگار را در FortiAuthenticator ثبت کنید. سپس در تنظیمات FortiGate، بخش Administrator را به استفاده از Two-Factor Authentication با سرور RADIUS متصل به FortiAuthenticator پیکربندی نمایید. از این پس، مدیران برای ورود به کنسول وب یا CLI، علاوه بر نام کاربری، باید توکن FIDO خود را لمس کنند.

سناریو دوم: احراز هویت کاربران VPN

دورکاری گسترده، VPN را به یکی از پرکاربردترین سرویس‌های FortiGate تبدیل کرده است. کاربران از شبکه‌های خانگی، کافی‌شاپ‌ها یا هتل‌ها به منابع سازمانی متصل می‌شوند و این تنوع محیطی، سطح حمله را افزایش می‌دهد. FIDO2 تضمین می‌کند که حتی اگر اعتبارنامه‌های کاربر به سرقت برود، مهاجم بدون دسترسی فیزیکی به توکن نتواند وارد شود.

FortiClient به عنوان نرم‌افزار کلاینت VPN شرکت Fortinet، از احراز هویت FIDO2 پشتیبانی می‌کند. کاربر پس از وارد کردن نام کاربری، با پیامی برای لمس توکن امنیتی مواجه می‌شود. تأیید بیومتریک یا PIN روی توکن، هویت کاربر را اثبات کرده و تونل VPN برقرار می‌شود. این فرآیند در کمتر از ۵ ثانیه تکمیل شده و تجربه کاربری روان‌تری نسبت به وارد کردن کدهای OTP ارائه می‌دهد.

مقایسه FortiToken‌های مختلف

خانواده FortiToken شامل چندین محصول با قابلیت‌های متفاوت

خانواده FortiToken شامل چندین محصول با قابلیت‌های متفاوت است که انتخاب صحیح آن‌ها به نیازهای سازمان بستگی دارد.

FortiToken 200 Series (OTP سخت‌افزاری)

این سری شامل توکن‌های کوچک با نمایشگر LCD است که کد OTP شش‌رقمی تولید می‌کنند. FortiToken 200 با فرم‌فاکتور جاکلیدی و FortiToken 200CD با قابلیت ذخیره گواهی دیجیتال، دو مدل اصلی این خانواده هستند. این توکن‌ها با RADIUS و FortiAuthenticator یکپارچه می‌شوند اما از FIDO2 پشتیبانی نمی‌کنند.

FortiToken 300 (کارت هوشمند)

FortiToken 300 در فرم‌فاکتور کارت اعتباری طراحی شده و علاوه بر OTP، از گواهی‌های PKI نیز پشتیبانی می‌کند. این محصول برای سازمان‌هایی مناسب است که زیرساخت PKI دارند و می‌خواهند احراز هویت مبتنی بر گواهی را پیاده‌سازی کنند. با این حال، این توکن نیز فاقد پشتیبانی FIDO2 است.

FortiToken 410 (FIDO2 + OTP)

جدیدترین عضو خانواده FortiToken، مدل 410 است که هم OTP سنتی و هم FIDO2/U2F را پشتیبانی می‌کند. این توکن USB-A با بدنه فلزی مقاوم، سنسور لمسی برای تأیید حضور کاربر و LED وضعیت، گزینه‌ای آینده‌نگر برای سازمان‌هایی است که می‌خواهند به‌تدریج به Passwordless مهاجرت کنند.

FortiToken Mobile (اپلیکیشن موبایل)

برای سازمان‌هایی که ترجیح می‌دهند از توکن سخت‌افزاری جداگانه استفاده نکنند، FortiToken Mobile گزینه‌ای نرم‌افزاری است. این اپلیکیشن روی iOS و Android نصب می‌شود و کدهای OTP یا Push Notification برای تأیید هویت ارائه می‌دهد. البته این روش مقاومت کمتری در برابر فیشینگ نسبت به FIDO2 سخت‌افزاری دارد.

راهکار نشانه: جایگزین بومی برای FIDO Passwordless

محصول نشانه از شرکت ره‌سا، راهکاری جامع برای پیاده‌سازی احراز هویت بدون رمز عبور مبتنی بر FIDO در سازمان‌های ایرانی ارائه می‌دهد. این محصول با درک چالش‌های خاص بازار ایران از جمله تحریم‌ها و محدودیت دسترسی به محصولات خارجی، طراحی شده است.

نشانه موبایل

اپلیکیشن نشانه موبایل، گوشی هوشمند کاربر را به یک Authenticator FIDO2 تبدیل می‌کند. کاربران می‌توانند با اثر انگشت یا تشخیص چهره روی گوشی خود، هویت‌شان را در FortiGate و سایر سرویس‌ها تأیید کنند. این روش نیاز به خرید توکن سخت‌افزاری جداگانه را حذف کرده و هزینه استقرار را کاهش می‌دهد.

نشانه توکن

برای محیط‌هایی با الزامات امنیتی بالاتر یا سیاست‌های محدودکننده استفاده از موبایل، نشانه توکن به‌صورت سخت‌افزاری USB ارائه می‌شود. این توکن با استانداردهای FIDO2 و U2F سازگار بوده و می‌تواند جایگزین FortiToken 410 در محیط‌هایی شود که دسترسی به محصولات Fortinet محدود است.

پیکربندی گام‌به‌گام FIDO2 در FortiGate

پیگربندی FIDO2 در FortiGate در چند گام به شرح زیر صورت می‌گیرد:

  • گام اول: آماده‌سازی FortiAuthenticator
  • گام دوم: پیکربندی RADIUS در FortiGate
  •  گام سوم: ایجاد گروه کاربری
  • گام چهارم: اعمال به VPN یا Admin Access
  • گام پنجم: تست و اعتبارسنجی

مزایای عملی FIDO2 در FortiGate برای سازمان‌ها

استفاده از FIDO2 فقط یک ارتقای فنی نیست، بلکه تأثیر مستقیم بر کاهش ریسک و هزینه‌های عملیاتی دارد.

  • حذف کامل ریسک حملات فیشینگ مبتنی بر رمز عبور
  • کاهش هزینه‌های پشتیبانی IT مرتبط با Reset Password
  • افزایش سرعت و سادگی ورود کاربران بدون افت امنیت
  • انطباق بهتر با الزامات رگولاتوری و ممیزی امنیتی
  • آینده‌نگری در برابر منسوخ‌شدن OTP و رمز عبور

در مقایسه با روش‌های سنتی MFA، FIDO2 تنها راهکاری است که به‌صورت ذاتی در برابر فیشینگ مقاوم است، زیرا هیچ رازی بین کاربر و سرور به اشتراک گذاشته نمی‌شود.

جمع‌بندی نهایی

FortiGate به‌عنوان یکی از پرکاربردترین فایروال‌های سازمانی، زمانی به حداکثر سطح امنیت می‌رسد که احراز هویت آن از رمز عبور و OTP عبور کرده و به سمت FIDO2 حرکت کند. استفاده از FortiAuthenticator به‌عنوان هاب مرکزی، امکان پیاده‌سازی متمرکز، مقیاس‌پذیر و قابل ممیزی FIDO را فراهم می‌کند.

در این مسیر، توکن‌های FIDO2 نسل جدید مانند FortiToken 410 یا راهکارهای بومی، جایگزین طبیعی FortiToken‌های قدیمی مبتنی بر OTP هستند. انتخاب راهکار مناسب به شرایط سازمان، محدودیت‌های تأمین و سیاست‌های امنیتی بستگی دارد، اما مسیر آینده کاملاً روشن است: احراز هویت بدون رمز عبور.

گام بعدی: شروع Passwordless با نشانه

اگر به‌دنبال پیاده‌سازی احراز هویت Passwordless مبتنی بر FIDO2 برای FortiGate، VPN و دسترسی مدیران هستید، محصولات نشانه به‌صورت بومی و سازگار با نیاز سازمان‌های ایرانی طراحی شده‌اند:

برای دریافت مشاوره فنی، طراحی سناریوی مناسب FortiGate و شروع عملی پیاده‌سازی، با کارشناسان ما تماس بگیرید:

021-91096551

🟦 مشاوره امنیتی رایگان

برای تجربه کسب‌وکار دیجیتالی ایمن‌تر و دریافت مشاوره امنیتی رایگان، همین حالا تماس بگیرید:

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا