Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação do Windows. Por exemplo, as falhas inerentes aos protocolos LM e NTLM os tornam suscetíveis a ataques simples. É importante que as organizações desenvolvam uma estratégia para restringir (ou até mesmo remover) o uso desses protocolos e confiar em protocolos melhores para limitar os riscos de segurança. Neste blog, veremos vários protocolos de autenticação, incluindo LM, NTLM, NTLMv2 e Kerberos.
Os protocolos de autenticação do Windows Active Directory (AD) autenticam usuários, computadores e serviços no AD e permitem que usuários e serviços autorizados acessem recursos com segurança.
O LM está entre os protocolos de autenticação mais antigos usados pela Microsoft. No entanto, seus hashes eram relativamente fáceis de quebrar. Ao capturar hashes e quebrá-los para obter credenciais de logon da conta, os invasores podem se autenticar facilmente em outros sistemas na rede. O NTLM, que sucedeu o LM, é um protocolo de autenticação criptografado baseado em desafio / resposta usado para logons de rede por dispositivos clientes, mas ainda é fácil de quebrar. O NTLMv2 foi uma melhoria significativa em comparação com o NTLM em termos de autenticação e mecanismos de segurança de sessão. Ele aumentou a segurança ao adicionar a capacidade de um servidor se autenticar em um cliente.
A autenticação Kerberos é uma grande melhoria em relação às tecnologias anteriores. Ela fornece autenticação de identidade trocando mensagens entre o cliente, o servidor de autenticação e o servidor de aplicações. Em comparação com o NTLMv2, o uso de criptografia forte e autorização de tíquetes de terceiros pelo Kerberos torna muito mais difícil para os cibercriminosos se infiltrarem na rede, fornecendo uma camada adicional de segurança.
A tabela a seguir compara NTLM, NTLMv2 e Kerberos.
Protocolo |
NTLM |
NTLMv2 |
Kerberos |
Técnica criptográfica |
Criptografia de chave simétrica |
Criptografia de chave simétrica |
Criptografia de chave simétrica, criptografia assimétrica |
Nível de segurança |
Baixo |
Intermediário |
Alto |
Tipo de mensagem |
Número aleatório |
Hash MD4, número aleatório |
Ticket criptografado usando DES, MD5 |
Aplicação de terceiro de confiança |
Controlador de domínio |
Controlador de domínio |
Controlador de domínio, centro de distribuição de chaves |
Kerberos e NTLMv2 são necessários para autenticação no AD e operam claramente em níveis de segurança mais altos do que LM e NTLM, que apresentam riscos significativos de segurança cibernética para empresas. Para se proteger da melhor forma, conheça as soluções de segurança da ManageEngine, e teste-as gratuitamente por 30 dias!