Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação do Windows. Por exemplo, as falhas inerentes aos protocolos LM e NTLM os tornam suscetíveis a ataques simples. É importante que as organizações desenvolvam uma estratégia para restringir (ou até mesmo remover) o uso desses protocolos e confiar em protocolos melhores para limitar os riscos de segurança. Neste blog, veremos vários protocolos de autenticação, incluindo LM, NTLM, NTLMv2 e Kerberos.

Os protocolos de autenticação do Windows Active Directory (AD) autenticam usuários, computadores e serviços no AD e permitem que usuários e serviços autorizados acessem recursos com segurança.

O LM está entre os protocolos de autenticação mais antigos usados pela Microsoft. No entanto, seus hashes eram relativamente fáceis de quebrar. Ao capturar hashes e quebrá-los para obter credenciais de logon da conta, os invasores podem se autenticar facilmente em outros sistemas na rede. O NTLM, que sucedeu o LM, é um protocolo de autenticação criptografado baseado em desafio / resposta usado para logons de rede por dispositivos clientes, mas ainda é fácil de quebrar. O NTLMv2 foi uma melhoria significativa em comparação com o NTLM em termos de autenticação e mecanismos de segurança de sessão. Ele aumentou a segurança ao adicionar a capacidade de um servidor se autenticar em um cliente.

A autenticação Kerberos é uma grande melhoria em relação às tecnologias anteriores. Ela fornece autenticação de identidade trocando mensagens entre o cliente, o servidor de autenticação e o servidor de aplicações. Em comparação com o NTLMv2, o uso de criptografia forte e autorização de tíquetes de terceiros pelo Kerberos torna muito mais difícil para os cibercriminosos se infiltrarem na rede, fornecendo uma camada adicional de segurança.

A tabela a seguir compara NTLM, NTLMv2 e Kerberos.

Protocolo

NTLM

NTLMv2

Kerberos

Técnica criptográfica

Criptografia de chave simétrica

Criptografia de chave simétrica

Criptografia de chave simétrica, criptografia assimétrica

Nível de segurança

Baixo

Intermediário

Alto

Tipo de mensagem

Número aleatório

Hash MD4, número aleatório

Ticket criptografado usando DES, MD5

Aplicação de terceiro de confiança

Controlador de domínio

Controlador de domínio

Controlador de domínio, centro de distribuição de chaves

Kerberos e NTLMv2 são necessários para autenticação no AD e operam claramente em níveis de segurança mais altos do que LM e NTLM, que apresentam riscos significativos de segurança cibernética para empresas. Para se proteger da melhor forma, conheça as soluções de segurança da ManageEngine, e teste-as gratuitamente por 30 dias!