Kerberos 和 NTLM 的区别
Kerberos
Kerberos 是一种基于票据的认证系统,用于在用户登录系统时确认用户信息。它基于密钥加密的统一性。它依赖于一致的第三方,并在确认阶段执行私钥加密。
引入了 Kerberos 的各种版本来加强认证安全性。Kerberos 通常在 Microsoft 产品中执行,例如 Windows 2000、Windows XP 和更新版本的 Windows。
NTLM
新技术 LAN Manager (NTLM) 是一组由 Microsoft 提供的安全协议,用于验证用户的真实身份,并确保其操作的完整性和保密性。NTLM 是一种单点登录 (SSO) 设备,它依赖于挑战-响应协议,以支持用户无需输入密码即可进行操作。
尽管存在漏洞,NTLM 仍然广泛应用于新系统中,以维护与旧版客户端和服务器的兼容性。但是,NTLM 目前受 Microsoft 支持。Kerberos 取代 NTLM 成为 Windows 2000 及后续 Active Directory (AD) 环境中的默认身份验证协议。
Kerberos 和 NTLM 的区别
下表重点介绍了 Kerberos 和 NTLM 之间的主要区别 -
| Kerberos | NTLM |
|---|---|
| Kerberos 是一种经过身份验证的开源软件,提供免费的系统。 | NTLM 是 Microsoft 的身份验证协议。 |
| Kerberos 支持在多阶段请求中进行身份验证的委派。 | 它不支持身份验证的委派。 |
| 它支持两因素身份验证,例如智能卡登录。 | NTLM 不提供智能卡登录。 |
| 此协议具有互操作性身份验证的功能。 | 此协议不具有互操作性身份验证的功能。 |
| Kerberos 提供更高的安全性。 | 与 Kerberos 相比,安全性较低。 |
| Kerberos 在 Microsoft Windows 2000、Windows XP 和更新版本的 Windows 中受支持。 | NTLM 在早期版本的 Windows 中受支持,例如 Windows 95、Windows 98、Windows ME、NT 4.0。 |
NTLM 被 Kerberos 替换
NTLM 是许多已知安全漏洞的受害者,这些漏洞与密码散列和盐化有关。在 NTLM 协议中,密码存储在服务器上,并且域设备没有被盐化,这意味着不会将随机字符添加到散列密码中以防止其将来被破解。
这意味着拥有密码散列的攻击者无需原始密码即可验证会话。这导致系统容易受到蛮力攻击,即攻击者尝试通过多次登录尝试破解密码。但是,如果用户选择弱密码,他们很容易受到此类策略的影响。
HTML 加密已发展以利用算法和加密的进步,从而显着提高了安全性。
如何使用 NTLM 保护网络?
Crowdstrike 建议企业尽快减少在其网络中使用 NTLM,因为存在大量安全风险。对于仍然依赖 NTLM 执行类似目的的企业,Crowdstrike 提供以下建议以提高安全性并降低风险。
要完全防止 NTLM 中继攻击,您应该在所有相关的服务器上启用服务器签名和 EPA。确保您的系统已完全安装了 Microsoft 发布的最新安全更新。
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C 编程
C++
C#
MongoDB
MySQL
Javascript
PHP