0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

NTLM身份验证:揭秘Windows网络安全的秘密武器

虹科网络可视化技术 2023-09-23 08:04 次阅读

什么是 NTLM?

NTLM 是一种身份验证协议,用于验证 IT 系统中的用户身份。它于 1993 年发布,后来于 1998 年通过 NTLMv2 进行了改进。NTLM 是较旧的 LM 协议的继承者,该协议曾在 20 世纪 80 年代用于 Microsoft 的 LAN Manager 产品。那个时候,计算机网络比较简单,没有连接到互联网。主要问题是通过窃听网络登录流量来窃取用户密码。为了减轻这种风险,NTLM 不会通过网络发送用户密码。相反,它使用密码哈希作为用户了解密码的证据。

NTLM 如何工作?

以下是 NTLM 身份验证工作原理的分步过程:

1、客户端请求:客户端发送请求以访问服务器上的网络资源(例如,文件共享、Web 服务器)。

2、服务器质询:服务器以质询进行响应,这是客户端在身份验证过程中需要使用的随机值。质询是每次身份验证尝试的唯一值。

3、客户端响应 (NTLMv1):客户端使用质询和以 NTLM 哈希格式哈希的用户凭据(用户名和密码)生成 NTLMv1 响应。NTLM 哈希是用户密码的单向哈希,这比以明文形式发送密码更安全。该响应被发送回服务器。

4、服务器验证 (NTLMv1):服务器接收客户端的响应,并使用存储的用户密码的 NTLM 哈希来验证响应。如果响应有效,服务器将授予对所请求资源的访问权限。

5、客户端响应 (NTLMv2):在 NTLM 的更安全变体中,客户端可以使用 NTLMv2。在这种情况下,客户端使用质询和附加数据(例如客户端和服务器的时间戳)生成 NTLMv2 响应。与 NTLMv1 相比,这使其更能抵抗某些类型的攻击。

6、服务器验证 (NTLMv2):如果客户端使用 NTLMv2,服务器将使用存储的用户密码 NTLM 哈希值和身份验证请求中的其他数据来验证响应。

7、授予访问权限:如果服务器验证客户端的响应(NTLMv1 或 NTLMv2),则会授予对所请求网络资源的访问权限。客户端现在可以安全地访问资源。

NTLM 和 Kerberos 之间的区别

Kerberos 是一种身份验证协议,它取代 NTLM 成为 Windows 2000 及更高版本上的标准身份验证工具。NTLM 和 Kerberos 之间的主要区别在于它们的身份验证过程。NTLM 使用三次握手,而 Kerberos 使用由票证授予服务或密钥分发中心组成的两部分流程。另一个区别是 NTLM 中使用密码散列,而 Kerberos 中使用加密。尽管 Kerberos 是默认身份验证方法,但 NTLM 可以在身份验证失败时充当备份。

NTLM 身份验证的问题

NTLM 身份验证是一种过时且薄弱的协议,按照当今的标准来看并不安全。它容易受到各种攻击,并且缺乏重要的安全功能,例如多因素身份验证。该协议使用已知的哈希算法,无需加盐,因此容易受到暴力攻击。此外,NTLM 不支持现代加密方法,并且依赖于受损的 MD4 哈希函数。总体而言,NTLM 很容易受到损害,应该用 Kerberos 等更安全的协议替代。

NTLM 的优点和挑战

如前所述,NTLM 是一种过时的协议,因此与 Kerberos 等现代解决方案相比,其优势有限。然而,其避免不受保护的密码传输的最初目的仍然是真实的。然而,依赖 NTLM 身份验证有明显的缺点,其中包括:

有限身份验证:NTLM 依赖质询-响应协议,不支持多重身份验证 (MFA),后者通过使用多条信息进行用户验证来增强安全性。

安全漏洞:NTLM 中简单的密码哈希使系统容易受到哈希传递和暴力攻击等攻击。

过时的加密技术:NTLM 未能利用最新的加密技术来增强密码安全性。

如何使用 NTLM 保护您的网络?

为了增强安全性,由于众所周知的安全漏洞,组织应尽量减少 NTLM 的使用。但是,对于那些出于兼容性原因仍依赖 NTLM 的组织,提供以下建议:

实施 NTLM 缓解措施:为了防止 NTLM 中继攻击,有必要在所有相关服务器上启用服务器签名和身份验证扩展保护 (EPA)。

应用补丁:使用 Microsoft 提供的最新安全更新使系统保持最新状态,以确保提供最大程度的保护。

利用先进技术:采用先进的 NTLM 中继检测和预防技术,例如通道绑定,通过将 NTLM 会话绑定到底层传输通道来确保 NTLM 会话的完整性。

识别弱 NTLM 变体:某些 NTLM 客户端利用不发送消息完整性代码 (MIC) 的弱变体,从而增加了网络遭受 NTLM 中继攻击的脆弱性。识别并解决这些微弱的变化。

监控 NTLM 流量:通过密切监控网络中不安全的 NTLM 流量的使用情况来限制其使用。

消除 LM 响应:消除发送 Lan Manager (LM) 响应的客户端,并将组策略对象 (GPO) 网络安全配置为拒绝 LM 响应。

总之,NTLM 身份验证协议已经过时,并且存在一些使其不安全的弱点。这些弱点包括容易破解密码以及容易遭受传递攻击。NTLM 还缺乏相互身份验证和会话安全等现代安全功能,使其不适合当前的网络环境。它与其他身份验证协议的互操作性有限,并且在处理大规模身份验证请求时效率不高。组织应考虑迁移到更安全、更现代的身份验证协议(例如 Kerberos 或 OAuth),以提高安全性、互操作性和可扩展性。这将有助于保护敏感数据、降低风险并与现代技术集成。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    3

    文章

    3440

    浏览量

    87144
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • 身份验证
    +关注

    关注

    0

    文章

    21

    浏览量

    10142
收藏 人收藏

    评论

    相关推荐

    OpenAI启用多重身份验证,ChatGPT用户可自行开启

    以ChatGPT服务实例分析,使用者需首先抵达chat.openai.com网页,点击左侧用户名下方的设置图标进入配置界面。随后在“常规”选项组中寻找并选定“多重身份验证”启动与否。
    的头像 发表于 03-10 11:18 433次阅读

    MAC地址注册的网络安全影响和措施分析

    MAC地址注册对网络安全具有重要影响,同时也需要采取相应的措施来应对潜在的安全风险。以下是有关MAC地址注册的网络安全影响和应对措施的分析:影响:1.身份验证:MAC地址注册可用于设备
    的头像 发表于 11-16 16:19 402次阅读
    MAC地址注册的<b class='flag-5'>网络安全</b>影响和措施分析

    GPU的张量核心: 深度学习的秘密武器

    GPU最初是为图形渲染而设计的,但是由于其卓越的并行计算能力,它们很快被引入深度学习中。深度学习的迅速发展离不开计算机图形处理单元(GPU)的支持,而GPU中的张量核心则被誉为深度学习的秘密武器
    的头像 发表于 09-26 08:29 529次阅读
    GPU的张量核心: 深度学习的<b class='flag-5'>秘密武器</b>

    使用ATSHA204A和PIC16单片机对消耗品进行身份验证

    使用ATSHA204A和PIC16单片机对消耗品进行身份验证
    的头像 发表于 09-18 10:56 577次阅读
    使用ATSHA204A和PIC16单片机对消耗品进行<b class='flag-5'>身份验证</b>

    使用加密和身份验证来保护UltraScale/UltraScale+ FPGA比特流

    电子发烧友网站提供《使用加密和身份验证来保护UltraScale/UltraScale+ FPGA比特流.pdf》资料免费下载
    发表于 09-13 17:14 0次下载
    使用加密和<b class='flag-5'>身份验证</b>来保护UltraScale/UltraScale+ FPGA比特流

    STSAFE-A110优化的安全解决方案

    安全身份验证解决方案,其安全特性通过独立第三方认证。其命令集经过定制,以确保强大的设备身份验证、监控设备使用情况、协助附近的主机安全通道建
    发表于 09-08 07:48

    STSAFE-V110面向车载Qi V1.3无线充电器的身份验证解决方案

    是面向汽车Qi充电器的整体式安全解决方案,符合Qi WPC 1.3规范。它内嵌在Qi充电器中,鉴别真正获得Qi认证的充电器,从而确保用户安全并保护设备免受任何由非认证无线充电器造成的损害。STSAFE-V110是高度安全
    发表于 09-08 07:01

    谷歌开发一种量子弹性的方式来实现FIDO2安全密钥标准

    在量子计算机能够破解当前标准之前,有一场更新网络安全基础设施的竞赛正在进行。现在,谷歌开发了一种量子弹性的方式来实现FIDO2安全密钥标准,这是一种越来越流行的身份验证方法,被用作密码的替代品
    的头像 发表于 08-31 16:11 506次阅读

    Vivado统一Web安装程序:下载和安装过程中无法绕过用户帐户身份验证阶段

    当我尝试在机器上安装 Vivado 时,无法通过帐户身份验证检查。为什么会出现此问题?
    的头像 发表于 07-11 17:05 815次阅读
    Vivado统一Web安装程序:下载和安装过程中无法绕过用户帐户<b class='flag-5'>身份验证</b>阶段

    设计时考虑安全性的重要性

    虽然设计安全性有多种形式,但 Jones 提倡基于硬件的安全性(例如通过安全身份验证器)是最强大、最具成本效益的选择。安全身份验证器可用于知识产权 (IP) 保护、设备
    的头像 发表于 06-29 09:34 390次阅读
    设计时考虑<b class='flag-5'>安全</b>性的重要性

    如何创建一个经过身份验证的会话以使用DeleteAll函数?

    我想使用 AES 密钥与 se050 创建经过身份验证的会话。nano 包似乎不支持这一点。我的理解正确吗? 这很重要 b/c 我想为特定密钥的安全密钥和数据设置策略。我知道您可以在设置策略时将
    发表于 06-08 08:36

    HDCP 2.2:身份验证和密钥交换

    HDCP 发射器可以随时启动,甚至在之前的身份验证完成之前。HDCP 接收器的公钥证书由 HDCP 发射器验证,然后设备共享主密钥 Km。这个存储的主密钥公里加速了HDCP发射器和接收器之间的后续
    的头像 发表于 05-29 09:28 2795次阅读
    HDCP 2.2:<b class='flag-5'>身份验证</b>和密钥交换

    HDCP 2.2:使用中继器进行局部性检查、SKE和身份验证

    在 HDCP 2.2 身份验证过程 – 简介中,我们讨论了为什么需要 HDCP,以及 HDCP 身份验证过程的基本步骤。我们注意到,RSA 的高级版本是身份验证和密钥交换 (AKE) 期间
    的头像 发表于 05-29 09:24 1525次阅读
    HDCP 2.2:使用中继器进行局部性检查、SKE和<b class='flag-5'>身份验证</b>

    利用高级RPMB实现更快、更安全的UFS 4.0身份验证

    在 5G 世界中,快速安全的连接非常重要。JEDEC 通用闪存 (UFS) 4.0 版有助于确保在我们的日常设备中实现这一点。作为附加的安全元素,UFS 设备中包含重放保护内存块 (RPMB),作为安全存储加密数据的一种方式,只
    的头像 发表于 05-25 16:03 2219次阅读
    利用高级RPMB实现更快、更<b class='flag-5'>安全</b>的UFS 4.0<b class='flag-5'>身份验证</b>

    Linux中常用的6种SSH身份验证方法

    文件等。由于远程访问可能涉及到安全问题,因此 Linux 提供了多种身份验证方法来保护 SSH 连接的安全性。本文将介绍 Linux 中常用的 6 种 SSH 身份验证方法。
    的头像 发表于 05-12 14:42 2517次阅读