Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação do Windows. Por exemplo, as falhas inerentes dos protocolos LM e NTLM os tornam suscetíveis a ataques simples. É importante que as organizações desenvolvam uma estratégia para restringir (ou até mesmo remover) o uso de LM e NTLM e contar com protocolos melhores para limitar os riscos de segurança. Neste post, veremos vários protocolos de autenticação, incluindo LM, NTLM, NTLMv2 e Kerberos.
Os protocolos de autenticação do Windows Active Directory (AD) autenticam usuários, computadores e serviços no AD e permitem que usuários autorizados acessem recursos com segurança.
O LM está entre os protocolos de autenticação mais antigos usados pela Microsoft. No entanto, seus hashes eram relativamente fáceis de quebrar. Ao capturá-los e decifrá-los para obter credenciais de logon de conta, os invasores podem se autenticar facilmente em outros sistemas na rede. O NTLM, que sucedeu o LM, é um protocolo de autenticação baseado em desafio/resposta criptografado usado para logons de rede por dispositivos clientes, mas ainda é fácil de decifrar. O NTLMv2 foi uma melhoria significativa em comparação com o NTLM em termos de mecanismos de autenticação e segurança de sessão. Ele aprimorou a segurança do NTLM adicionando a capacidade de um servidor autenticar em um cliente.
A autenticação Kerberos é uma grande melhoria em relação às tecnologias anteriores. Ele fornece autenticação de identidade trocando mensagens entre o cliente, o servidor de autenticação e o servidor de aplicações. Comparado ao NTLMv2, o uso de criptografia forte e autorização de ticket de terceiros torna muito mais difícil para os cibercriminosos se infiltrarem na rede, fornecendo uma camada adicional de segurança.
A tabela abaixo compara NTLM, NTLMv2 e Kerberos.
Protocolo |
NTLM |
NTLMv2 |
Kerberos |
Técnica criptográfica |
Criptografia de chave simétrica |
Criptografia de chave simétrica |
Criptografia de chave simétrica e assimétrica
|
Nível de segurança |
Baixo |
Intermediário |
Alto |
Tipo de mensagem |
Número aleatório |
MD4 hash, Número aleatório |
Ticket criptografado usando DES, MD5 |
Terceiro confiável |
Controlador de domínio |
Controlador de domínio |
Controlador de domínio, centro de distribuição de chaves |
Kerberos e NTLMv2 são necessários para autenticação no AD e operam claramente em níveis de segurança mais altos do que LM e NTLM, que apresentam riscos significativos de segurança cibernética para as empresas.
Para saber em detalhes como se proteger e realização a autenticação Kerberos, confira nossas páginas de segurança aqui.