<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虹科分享 | NTLM身份驗證:揭秘Windows網絡安全的秘密武器

    虹科網絡安全2023-09-25 10:37:38

    什么是 NTLM?

    NTLM 是一種身份驗證協議,用于驗證 IT 系統中的用戶身份。它于 1993 年發布,后來于 1998 年通過 NTLMv2 進行了改進。NTLM 是較舊的 LM 協議的繼承者,該協議曾在 20 世紀 80 年代用于 Microsoft 的 LAN Manager 產品。那個時候,計算機網絡比較簡單,沒有連接到互聯網。主要問題是通過竊聽網絡登錄流量來竊取用戶密碼。為了減輕這種風險,NTLM 不會通過網絡發送用戶密碼。相反,它使用密碼哈希作為用戶了解密碼的證據。

    NTLM 如何工作?

    以下是 NTLM 身份驗證工作原理的分步過程:

    1.  客戶端請求:客戶端發送請求以訪問服務器上的網絡資源(例如,文件共享、Web 服務器)。

    2.     服務器質詢:服務器以質詢進行響應,這是客戶端在身份驗證過程中需要使用的隨機值。質詢是每次身份驗證嘗試的唯一值。

    3.     客戶端響應 (NTLMv1):客戶端使用質詢和以 NTLM 哈希格式哈希的用戶憑據(用戶名和密碼)生成 NTLMv1 響應。NTLM 哈希是用戶密碼的單向哈希,這比以明文形式發送密碼更安全。該響應被發送回服務器。

    4.     服務器驗證 (NTLMv1):服務器接收客戶端的響應,并使用存儲的用戶密碼的 NTLM 哈希來驗證響應。如果響應有效,服務器將授予對所請求資源的訪問權限。

    5.     客戶端響應 (NTLMv2):在 NTLM 的更安全變體中,客戶端可以使用 NTLMv2。在這種情況下,客戶端使用質詢和附加數據(例如客戶端和服務器的時間戳)生成 NTLMv2 響應。與 NTLMv1 相比,這使其更能抵抗某些類型的攻擊。

    6.     服務器驗證 (NTLMv2):如果客戶端使用 NTLMv2,服務器將使用存儲的用戶密碼 NTLM 哈希值和身份驗證請求中的其他數據來驗證響應。

    7.     授予訪問權限:如果服務器驗證客戶端的響應(NTLMv1 或 NTLMv2),則會授予對所請求網絡資源的訪問權限。客戶端現在可以安全地訪問資源。

    NTLM 和 Kerberos 之間的區別

    Kerberos 是一種身份驗證協議,它取代 NTLM 成為 Windows 2000 及更高版本上的標準身份驗證工具。NTLM 和 Kerberos 之間的主要區別在于它們的身份驗證過程。NTLM 使用三次握手,而 Kerberos 使用由票證授予服務或密鑰分發中心組成的兩部分流程。另一個區別是 NTLM 中使用密碼散列,而 Kerberos 中使用加密。盡管 Kerberos 是默認身份驗證方法,但 NTLM 可以在身份驗證失敗時充當備份。

    NTLM 身份驗證的問題

    NTLM 身份驗證是一種過時且薄弱的協議,按照當今的標準來看并不安全。它容易受到各種攻擊,并且缺乏重要的安全功能,例如多因素身份驗證。該協議使用已知的哈希算法,無需加鹽,因此容易受到暴力攻擊。此外,NTLM 不支持現代加密方法,并且依賴于受損的 MD4 哈希函數。總體而言,NTLM 很容易受到損害,應該用 Kerberos 等更安全的協議替代。

    NTLM 的優點和挑戰

    如前所述,NTLM 是一種過時的協議,因此與 Kerberos 等現代解決方案相比,其優勢有限。然而,其避免不受保護的密碼傳輸的最初目的仍然是真實的。然而,依賴 NTLM 身份驗證有明顯的缺點,其中包括:

    有限身份驗證:NTLM 依賴質詢-響應協議,不支持多重身份驗證 (MFA),后者通過使用多條信息進行用戶驗證來增強安全性。

    安全漏洞:N??TLM 中簡單的密碼哈希使系統容易受到哈希傳遞和暴力攻擊等攻擊。

    過時的加密技術:NTLM 未能利用最新的加密技術來增強密碼安全性。

    如何使用 NTLM 保護您的網絡?

    為了增強安全性,由于眾所周知的安全漏洞,組織應盡量減少 NTLM 的使用。但是,對于那些出于兼容性原因仍依賴 NTLM 的組織,提供以下建議:

    實施 NTLM 緩解措施:為了防止 NTLM 中繼攻擊,有必要在所有相關服務器上啟用服務器簽名和身份驗證擴展保護 (EPA)。

    應用補丁:使用 Microsoft 提供的最新安全更新使系統保持最新狀態,以確保提供最大程度的保護。

    利用先進技術:采用先進的 NTLM 中繼檢測和預防技術,例如通道綁定,通過將 NTLM 會話綁定到底層傳輸通道來確保 NTLM 會話的完整性。

    識別弱 NTLM 變體:某些 NTLM 客戶端利用不發送消息完整性代碼 (MIC) 的弱變體,從而增加了網絡遭受 NTLM 中繼攻擊的脆弱性。識別并解決這些微弱的變化。

    監控 NTLM 流量:通過密切監控網絡中不安全的 NTLM 流量的使用情況來限制其使用。

    消除 LM 響應:消除發送 Lan Manager (LM) 響應的客戶端,并將組策略對象 (GPO) 網絡安全配置為拒絕 LM 響應。

    總之,NTLM 身份驗證協議已經過時,并且存在一些使其不安全的弱點。這些弱點包括容易破解密碼哈希以及容易遭受哈希傳遞攻擊。NTLM 還缺乏相互身份驗證和會話安全等現代安全功能,使其不適合當前的網絡環境。它與其他身份驗證協議的互操作性有限,并且在處理大規模身份驗證請求時效率不高。組織應考慮遷移到更安全、更現代的身份驗證協議(例如 Kerberos 或 OAuth),以提高安全性、互操作性和可擴展性。這將有助于保護敏感數據、降低風險并與現代技術集成。

     

    了解虹科網絡安全更多技術干貨/應用案例,歡迎前往【虹科網絡安全】官方網站:https://haocst.com/

    聯系我們

    掃碼加入虹科網絡安全技術交流群或微信公眾號,及時獲取更多技術咨詢/應用案例。

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类