Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação do Windows. Por exemplo, as falhas inerentes dos protocolos LM e NTLM os tornam suscetíveis a ataques simples. É importante que as organizações desenvolvam uma estratégia para restringir (ou até mesmo remover) o uso de LM e NTLM e contar com protocolos melhores para limitar os riscos de segurança. Neste post, veremos vários protocolos de autenticação, incluindo LM, NTLM, NTLMv2 e Kerberos.

Os protocolos de autenticação do Windows Active Directory (AD) autenticam usuários, computadores e serviços no AD e permitem que usuários autorizados acessem recursos com segurança.

O LM está entre os protocolos de autenticação mais antigos usados pela Microsoft. No entanto, seus hashes eram relativamente fáceis de quebrar. Ao capturá-los e decifrá-los para obter credenciais de logon de conta, os invasores podem se autenticar facilmente em outros sistemas na rede. O NTLM, que sucedeu o LM, é um protocolo de autenticação baseado em desafio/resposta criptografado usado para logons de rede por dispositivos clientes, mas ainda é fácil de decifrar. O NTLMv2 foi uma melhoria significativa em comparação com o NTLM em termos de mecanismos de autenticação e segurança de sessão. Ele aprimorou a segurança do NTLM adicionando a capacidade de um servidor autenticar em um cliente.

A autenticação Kerberos é uma grande melhoria em relação às tecnologias anteriores. Ele fornece autenticação de identidade trocando mensagens entre o cliente, o servidor de autenticação e o servidor de aplicações. Comparado ao NTLMv2, o uso de criptografia forte e autorização de ticket de terceiros torna muito mais difícil para os cibercriminosos se infiltrarem na rede, fornecendo uma camada adicional de segurança.

A tabela abaixo compara NTLM, NTLMv2 e Kerberos.

Protocolo

NTLM

NTLMv2

Kerberos

Técnica criptográfica

Criptografia de chave simétrica

Criptografia de chave simétrica

Criptografia de chave simétrica e assimétrica

 

Nível de segurança

Baixo

Intermediário

Alto

Tipo de mensagem

Número aleatório

MD4 hash, Número aleatório

Ticket criptografado usando DES, MD5

Terceiro confiável

Controlador de domínio

Controlador de domínio

Controlador de domínio, centro de distribuição de chaves

Kerberos e NTLMv2 são necessários para autenticação no AD e operam claramente em níveis de segurança mais altos do que LM e NTLM, que apresentam riscos significativos de segurança cibernética para as empresas.

Para saber em detalhes como se proteger e realização a autenticação Kerberos, confira nossas páginas de segurança aqui.