أعلنت مايكروسوفت ذلك المشاريع لإزالة NT LAN Manager (NTLM) في نظام التشغيل Windows 11 المستقبلي، سيتم الانتقال إلى طرق بديلة لتحسين المصادقة والأمان.
وقالت شركة التكنولوجيا: “ينصب التركيز على تعزيز بروتوكول مصادقة Kerberos، الذي كان الافتراضي منذ عام 2000، وعلى تقليل موثوقية NT LAN Manager (NTLM)”. “تتضمن الميزات الجديدة لنظام التشغيل Windows 11 التهيئة والمصادقة التمريرية باستخدام Kerberos (IAKerb) ومركز توزيع المفاتيح المحلية (IAKerb).مركز السيطرة على الأمراض) إلى Kerberos.”
يتيح IAKerb مصادقة العملاء من خلال Kerberos في مجموعة متنوعة من طبولوجيا الشبكة. الميزة الثانية، مركز توزيع المفتاح المحلي (KDC) لـ Kerberos، توفر دعم Kerberos للحسابات المحلية.
تم تقديم NTLM لأول مرة في التسعينيات مجموعة من البروتوكولات الأمنية تهدف إلى توفير المصادقة والنزاهة والسرية للمستخدمين. إنها أداة تسجيل دخول واحد (SSO) تعتمد على بروتوكول الاستجابة للتحدي الذي يثبت للخادم أو وحدة تحكم المجال أن المستخدم يعرف كلمة المرور المرتبطة بالحساب.
منذ إصدار نظام التشغيل Windows 2000، تم استبداله ببروتوكول مصادقة آخر يسمى Kerberos، على الرغم من استمرار استخدام NTLM كآلية احتياطية.
قال CrowdStrike: “يكمن الاختلاف الرئيسي بين NTLM وKerberos في كيفية إدارة البروتوكولين للمصادقة. ويعتمد NTLM على مصافحة ثلاثية بين العميل والخادم لمصادقة المستخدم”. ملحوظات. “يستخدم Kerberos عملية من جزأين، إما باستخدام خدمة التذاكر أو مركز التوزيع الأساسي.”
هناك اختلاف مهم آخر وهو أنه بينما يعتمد NDLM على تجزئة كلمة المرور، يستخدم Kerberos التشفير.
باستثناء NDLM نقاط الضعف الأمنية الكامنةالتكنولوجيا عرضة لهجمات الترحيل التي تسمح للجهات الفاعلة السيئة اعتراض محاولات المصادقة وكسب دخول غير مرخص لموارد الشبكة.
استعدادًا للتغيير لتعطيل NTLM في نظام التشغيل Windows 11، قالت Microsoft إنها تعمل أيضًا على معالجة مثيلات NTLM المشفرة في مكوناتها.
وقال ماثيو فالكو، كبير مسؤولي إدارة المنتجات في Microsoft للمؤسسات والأمن: “يتم تنفيذ كل هذه التغييرات خارج الصندوق ومعظم السيناريوهات لا تتطلب أي تكوين”. “سيظل NTLM متاحًا للحفاظ على التوافق الحالي.”