<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

NTLM身份驗證:揭秘Windows網絡安全的秘密武器

虹科網絡可視化技術 ? 2023-09-23 08:04 ? 次閱讀

什么是 NTLM?

NTLM 是一種身份驗證協議,用于驗證 IT 系統中的用戶身份。它于 1993 年發布,后來于 1998 年通過 NTLMv2 進行了改進。NTLM 是較舊的 LM 協議的繼承者,該協議曾在 20 世紀 80 年代用于 Microsoft 的 LAN Manager 產品。那個時候,計算機網絡比較簡單,沒有連接到互聯網。主要問題是通過竊聽網絡登錄流量來竊取用戶密碼。為了減輕這種風險,NTLM 不會通過網絡發送用戶密碼。相反,它使用密碼哈希作為用戶了解密碼的證據。

NTLM 如何工作?

以下是 NTLM 身份驗證工作原理的分步過程:

1、客戶端請求:客戶端發送請求以訪問服務器上的網絡資源(例如,文件共享、Web 服務器)。

2、服務器質詢:服務器以質詢進行響應,這是客戶端在身份驗證過程中需要使用的隨機值。質詢是每次身份驗證嘗試的唯一值。

3、客戶端響應 (NTLMv1):客戶端使用質詢和以 NTLM 哈希格式哈希的用戶憑據(用戶名和密碼)生成 NTLMv1 響應。NTLM 哈希是用戶密碼的單向哈希,這比以明文形式發送密碼更安全。該響應被發送回服務器。

4、服務器驗證 (NTLMv1):服務器接收客戶端的響應,并使用存儲的用戶密碼的 NTLM 哈希來驗證響應。如果響應有效,服務器將授予對所請求資源的訪問權限。

5、客戶端響應 (NTLMv2):在 NTLM 的更安全變體中,客戶端可以使用 NTLMv2。在這種情況下,客戶端使用質詢和附加數據(例如客戶端和服務器的時間戳)生成 NTLMv2 響應。與 NTLMv1 相比,這使其更能抵抗某些類型的攻擊。

6、服務器驗證 (NTLMv2):如果客戶端使用 NTLMv2,服務器將使用存儲的用戶密碼 NTLM 哈希值和身份驗證請求中的其他數據來驗證響應。

7、授予訪問權限:如果服務器驗證客戶端的響應(NTLMv1 或 NTLMv2),則會授予對所請求網絡資源的訪問權限??蛻舳爽F在可以安全地訪問資源。

NTLM 和 Kerberos 之間的區別

Kerberos 是一種身份驗證協議,它取代 NTLM 成為 Windows 2000 及更高版本上的標準身份驗證工具。NTLM 和 Kerberos 之間的主要區別在于它們的身份驗證過程。NTLM 使用三次握手,而 Kerberos 使用由票證授予服務或密鑰分發中心組成的兩部分流程。另一個區別是 NTLM 中使用密碼散列,而 Kerberos 中使用加密。盡管 Kerberos 是默認身份驗證方法,但 NTLM 可以在身份驗證失敗時充當備份。

NTLM 身份驗證的問題

NTLM 身份驗證是一種過時且薄弱的協議,按照當今的標準來看并不安全。它容易受到各種攻擊,并且缺乏重要的安全功能,例如多因素身份驗證。該協議使用已知的哈希算法,無需加鹽,因此容易受到暴力攻擊。此外,NTLM 不支持現代加密方法,并且依賴于受損的 MD4 哈希函數??傮w而言,NTLM 很容易受到損害,應該用 Kerberos 等更安全的協議替代。

NTLM 的優點和挑戰

如前所述,NTLM 是一種過時的協議,因此與 Kerberos 等現代解決方案相比,其優勢有限。然而,其避免不受保護的密碼傳輸的最初目的仍然是真實的。然而,依賴 NTLM 身份驗證有明顯的缺點,其中包括:

有限身份驗證:NTLM 依賴質詢-響應協議,不支持多重身份驗證 (MFA),后者通過使用多條信息進行用戶驗證來增強安全性。

安全漏洞:NTLM 中簡單的密碼哈希使系統容易受到哈希傳遞和暴力攻擊等攻擊。

過時的加密技術:NTLM 未能利用最新的加密技術來增強密碼安全性。

如何使用 NTLM 保護您的網絡?

為了增強安全性,由于眾所周知的安全漏洞,組織應盡量減少 NTLM 的使用。但是,對于那些出于兼容性原因仍依賴 NTLM 的組織,提供以下建議:

實施 NTLM 緩解措施:為了防止 NTLM 中繼攻擊,有必要在所有相關服務器上啟用服務器簽名和身份驗證擴展保護 (EPA)。

應用補?。?/strong>使用 Microsoft 提供的最新安全更新使系統保持最新狀態,以確保提供最大程度的保護。

利用先進技術:采用先進的 NTLM 中繼檢測和預防技術,例如通道綁定,通過將 NTLM 會話綁定到底層傳輸通道來確保 NTLM 會話的完整性。

識別弱 NTLM 變體:某些 NTLM 客戶端利用不發送消息完整性代碼 (MIC) 的弱變體,從而增加了網絡遭受 NTLM 中繼攻擊的脆弱性。識別并解決這些微弱的變化。

監控 NTLM 流量:通過密切監控網絡中不安全的 NTLM 流量的使用情況來限制其使用。

消除 LM 響應:消除發送 Lan Manager (LM) 響應的客戶端,并將組策略對象 (GPO) 網絡安全配置為拒絕 LM 響應。

總之,NTLM 身份驗證協議已經過時,并且存在一些使其不安全的弱點。這些弱點包括容易破解密碼以及容易遭受傳遞攻擊。NTLM 還缺乏相互身份驗證和會話安全等現代安全功能,使其不適合當前的網絡環境。它與其他身份驗證協議的互操作性有限,并且在處理大規模身份驗證請求時效率不高。組織應考慮遷移到更安全、更現代的身份驗證協議(例如 Kerberos 或 OAuth),以提高安全性、互操作性和可擴展性。這將有助于保護敏感數據、降低風險并與現代技術集成。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • WINDOWS
    +關注

    關注

    3

    文章

    3458

    瀏覽量

    87271
  • 網絡安全
    +關注

    關注

    9

    文章

    2963

    瀏覽量

    58740
  • 身份驗證
    +關注

    關注

    0

    文章

    21

    瀏覽量

    10144
收藏 人收藏

    評論

    相關推薦

    揭秘!家用路由器如何保障你的網絡安全

    家用路由器保障網絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協議,合理規劃網絡布局,及時發現并處理異常。提高家庭成員網絡安全意識共同維護
    的頭像 發表于 05-10 10:50 ?118次閱讀

    OpenAI啟用多重身份驗證,ChatGPT用戶可自行開啟

    以ChatGPT服務實例分析,使用者需首先抵達chat.openai.com網頁,點擊左側用戶名下方的設置圖標進入配置界面。隨后在“常規”選項組中尋找并選定“多重身份驗證”啟動與否。
    的頭像 發表于 03-10 11:18 ?531次閱讀

    MAC地址注冊的網絡安全影響和措施分析

    MAC地址注冊對網絡安全具有重要影響,同時也需要采取相應的措施來應對潛在的安全風險。以下是有關MAC地址注冊的網絡安全影響和應對措施的分析:影響:1.身份驗證:MAC地址注冊可用于設備
    的頭像 發表于 11-16 16:19 ?456次閱讀
    MAC地址注冊的<b class='flag-5'>網絡安全</b>影響和措施分析

    GPU的張量核心: 深度學習的秘密武器

    GPU最初是為圖形渲染而設計的,但是由于其卓越的并行計算能力,它們很快被引入深度學習中。深度學習的迅速發展離不開計算機圖形處理單元(GPU)的支持,而GPU中的張量核心則被譽為深度學習的秘密武器
    的頭像 發表于 09-26 08:29 ?555次閱讀
    GPU的張量核心: 深度學習的<b class='flag-5'>秘密武器</b>

    使用ATSHA204A和PIC16單片機對消耗品進行身份驗證

    使用ATSHA204A和PIC16單片機對消耗品進行身份驗證
    的頭像 發表于 09-18 10:56 ?624次閱讀
    使用ATSHA204A和PIC16單片機對消耗品進行<b class='flag-5'>身份驗證</b>

    使用加密和身份驗證來保護UltraScale/UltraScale+ FPGA比特流

    電子發燒友網站提供《使用加密和身份驗證來保護UltraScale/UltraScale+ FPGA比特流.pdf》資料免費下載
    發表于 09-13 17:14 ?0次下載
    使用加密和<b class='flag-5'>身份驗證</b>來保護UltraScale/UltraScale+ FPGA比特流

    STSAFE-A110優化的安全解決方案

    安全身份驗證解決方案,其安全特性通過獨立第三方認證。其命令集經過定制,以確保強大的設備身份驗證、監控設備使用情況、協助附近的主機安全通道建
    發表于 09-08 07:48

    STSAFE-V110面向車載Qi V1.3無線充電器的身份驗證解決方案

    是面向汽車Qi充電器的整體式安全解決方案,符合Qi WPC 1.3規范。它內嵌在Qi充電器中,鑒別真正獲得Qi認證的充電器,從而確保用戶安全并保護設備免受任何由非認證無線充電器造成的損害。STSAFE-V110是高度安全
    發表于 09-08 07:01

    谷歌開發一種量子彈性的方式來實現FIDO2安全密鑰標準

    在量子計算機能夠破解當前標準之前,有一場更新網絡安全基礎設施的競賽正在進行?,F在,谷歌開發了一種量子彈性的方式來實現FIDO2安全密鑰標準,這是一種越來越流行的身份驗證方法,被用作密碼的替代品
    的頭像 發表于 08-31 16:11 ?550次閱讀

    Vivado統一Web安裝程序:下載和安裝過程中無法繞過用戶帳戶身份驗證階段

    當我嘗試在機器上安裝 Vivado 時,無法通過帳戶身份驗證檢查。為什么會出現此問題?
    的頭像 發表于 07-11 17:05 ?849次閱讀
    Vivado統一Web安裝程序:下載和安裝過程中無法繞過用戶帳戶<b class='flag-5'>身份驗證</b>階段

    設計時考慮安全性的重要性

    雖然設計安全性有多種形式,但 Jones 提倡基于硬件的安全性(例如通過安全身份驗證器)是最強大、最具成本效益的選擇。安全身份驗證器可用于知識產權 (IP) 保護、設備
    的頭像 發表于 06-29 09:34 ?430次閱讀
    設計時考慮<b class='flag-5'>安全</b>性的重要性

    如何創建一個經過身份驗證的會話以使用DeleteAll函數?

    我想使用 AES 密鑰與 se050 創建經過身份驗證的會話。nano 包似乎不支持這一點。我的理解正確嗎? 這很重要 b/c 我想為特定密鑰的安全密鑰和數據設置策略。我知道您可以在設置策略時將
    發表于 06-08 08:36

    HDCP 2.2:身份驗證和密鑰交換

    HDCP 發射器可以隨時啟動,甚至在之前的身份驗證完成之前。HDCP 接收器的公鑰證書由 HDCP 發射器驗證,然后設備共享主密鑰 Km。這個存儲的主密鑰公里加速了HDCP發射器和接收器之間的后續
    的頭像 發表于 05-29 09:28 ?2991次閱讀
    HDCP 2.2:<b class='flag-5'>身份驗證</b>和密鑰交換

    HDCP 2.2:使用中繼器進行局部性檢查、SKE和身份驗證

    在 HDCP 2.2 身份驗證過程 – 簡介中,我們討論了為什么需要 HDCP,以及 HDCP 身份驗證過程的基本步驟。我們注意到,RSA 的高級版本是身份驗證和密鑰交換 (AKE) 期間
    的頭像 發表于 05-29 09:24 ?1571次閱讀
    HDCP 2.2:使用中繼器進行局部性檢查、SKE和<b class='flag-5'>身份驗證</b>

    利用高級RPMB實現更快、更安全的UFS 4.0身份驗證

    在 5G 世界中,快速安全的連接非常重要。JEDEC 通用閃存 (UFS) 4.0 版有助于確保在我們的日常設備中實現這一點。作為附加的安全元素,UFS 設備中包含重放保護內存塊 (RPMB),作為安全存儲加密數據的一種方式,只
    的頭像 發表于 05-25 16:03 ?2375次閱讀
    利用高級RPMB實現更快、更<b class='flag-5'>安全</b>的UFS 4.0<b class='flag-5'>身份驗證</b>
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>