AWS ได้ประกาศรองรับให้ระบบ Single Sign-on ของตนรองรับกับการใช้งาน Multi-factor Authentication ด้วย WebAuthn แล้ว
ก่อนที่จะลงลึกไปถึงเรื่อง WebAuthn ขอพาทุกท่านไปรู้จักกับ FIDO Alliance กันก่อน ซึ่งเป็นความร่วมมือในภาคอุตสาหกรรมที่ตั้งเป้าพัฒนามาตรฐานการพิสูจน์ตัวตนอย่างแข็งแรงโดยไม่พึ่งพารหัสผ่านอีกต่อไป โดย FIDO นั้นย่อมาจาก Fast IDentity Online ที่รองรับเทคโนโลยีการพิสูจน์ตัวตนได้กับไบโอเมทริกซ์ต่างๆ ไปจนถึง TPM, USB Security token, Smart Card และ NFC (ศึกษาเพิ่มเติมได้จาก Wikipedia)
ในส่วนของโปรเจ็ค FIDO2 ประกอบด้วยองค์ประกอบ 2 ส่วนคือ Web Authentication (WebAuth) และ Client to Authenticator Protocol (CTAP) โดยตัวแรกก็คือมาตรฐานการพิสูจน์ตัวตนด้วยกระบวนการ Public Key Cryptography ซึ่งเมื่อผู้ใช้งานพยายามพิสูจน์ตัวตนกับเว็บไซต์อุปกรณ์ปลายทางจะคุยกับ Browser ผ่านทาง CTAP โปรโตคอล ทั้งนี้ท่านสามารถศึกษาการทำงานของ FIDO ได้อย่างละเอียดได้ที่ https://fidoalliance.org/how-fido-works/
อย่างไรก็ดีการทำงานข้างต้นจะต้องมีองค์ประกอบรองรับ 3 ตัวคือ 1. Website จะต้องรองรับ WebAuth 2. Browser ที่รองรับ WebAuth และ CTAP (ไม่เป็นปัญหาเพราะปัจจุบันรองรับกันเกือบหมดแล้ว) 3. ตัว FIDO Authenticator ที่เป็นฮาร์ดแวร์ที่ฝังมาในอุปกรณ์และรองรับกับ Android, iOS, Window, macOS และ Chrome (อันนี้ก็ไม่ใช่ปัญหามากเช่นกันเพราะอุปกรณ์ใหม่ๆ รองรับได้)
สิ่งที่ AWS ประกาศในครั้งนี้ก็คือแอดมินสามารถเปิด Multi-factors Authentication (MFA) ให้กับ AWS SSO ไม่ว่าจะผู้อยู่กับ AD ของผู้ใช้ หรือที่ดูแลเอง หรือที่ผูกกับ AWS Directory Service for Microsoft AD เพื่อเข้าใช้ AWS Console และ AWS CLI ได้ โดยพร้อมใช้งานแล้วได้ฟรีในทุก Region นั่นเอง
ที่มา : https://aws.amazon.com/blogs/aws/multi-factor-authentication-with-webauthn-for-aws-sso/