Protocolos de autenticação do Active Directory e riscos de segurança
Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação do Windows. Por exemplo, as falhas inerentes aos protocolos LM e NTLM os tornam suscetíveis a ataques simples. É importante que as organizações desenvolvam uma estratégia para restringir (ou até mesmo remover) o uso desses protocolos e confiar em protocolos melhores para limitar os riscos de segurança. Neste blog, veremos vários protocolos de autenticação, incluindo LM, NTLM, NTLMv2 e Kerberos.
Os protocolos de autenticação do Windows Active Directory (AD) autenticam usuários, computadores e serviços no AD e permitem que usuários e serviços autorizados acessem recursos com segurança.
O LM está entre os protocolos de autenticação mais antigos usados pela Microsoft. No entanto, seus hashes eram relativamente fáceis de quebrar. Ao capturar hashes e quebrá-los para obter credenciais de logon da conta, os invasores podem se autenticar facilmente em outros sistemas na rede. O NTLM, que sucedeu o LM, é um protocolo de autenticação criptografado baseado em desafio / resposta usado para logons de rede por dispositivos clientes, mas ainda é fácil de quebrar. O NTLMv2 foi uma melhoria significativa em comparação com o NTLM em termos de autenticação e mecanismos de segurança de sessão. Ele aumentou a segurança ao adicionar a capacidade de um servidor se autenticar em um cliente.
A autenticação Kerberos é uma grande melhoria em relação às tecnologias anteriores. Ela fornece autenticação de identidade trocando mensagens entre o cliente, o servidor de autenticação e o servidor de aplicações. Em comparação com o NTLMv2, o uso de criptografia forte e autorização de tíquetes de terceiros pelo Kerberos torna muito mais difícil para os cibercriminosos se infiltrarem na rede, fornecendo uma camada adicional de segurança.
A tabela a seguir compara NTLM, NTLMv2 e Kerberos.Protocolo | NTLM | NTLMv2 | Kerberos |
Técnica criptográfica | Criptografia de chave simétrica | Criptografia de chave simétrica | Criptografia de chave simétrica, criptografia assimétrica |
Nível de segurança | Baixo | Intermediário | Alto |
Tipo de mensagem | Número aleatório | Hash MD4, número aleatório | Ticket criptografado usando DES, MD5 |
Aplicação de terceiro de confiança | Controlador de domínio | Controlador de domínio | Controlador de domínio, centro de distribuição de chaves |
Kerberos e NTLMv2 são necessários para autenticação no AD e operam claramente em níveis de segurança mais altos do que LM e NTLM, que apresentam riscos significativos de segurança cibernética para empresas. Para se proteger da melhor forma, conheça as soluções de segurança da ManageEngine, e teste-as gratuitamente por 30 dias!
Comments