Kerberos 和 NTLM 的区别


Kerberos

Kerberos 是一种基于票据的认证系统,用于在用户登录系统时确认用户信息。它基于密钥加密的统一性。它依赖于一致的第三方,并在确认阶段执行私钥加密。

引入了 Kerberos 的各种版本来加强认证安全性。Kerberos 通常在 Microsoft 产品中执行,例如 Windows 2000、Windows XP 和更新版本的 Windows。

NTLM

新技术 LAN Manager (NTLM) 是一组由 Microsoft 提供的安全协议,用于验证用户的真实身份,并确保其操作的完整性和保密性。NTLM 是一种单点登录 (SSO) 设备,它依赖于挑战-响应协议,以支持用户无需输入密码即可进行操作。

尽管存在漏洞,NTLM 仍然广泛应用于新系统中,以维护与旧版客户端和服务器的兼容性。但是,NTLM 目前受 Microsoft 支持。Kerberos 取代 NTLM 成为 Windows 2000 及后续 Active Directory (AD) 环境中的默认身份验证协议。

Kerberos 和 NTLM 的区别

下表重点介绍了 Kerberos 和 NTLM 之间的主要区别 -

KerberosNTLM
Kerberos 是一种经过身份验证的开源软件,提供免费的系统。NTLM 是 Microsoft 的身份验证协议。
Kerberos 支持在多阶段请求中进行身份验证的委派。它不支持身份验证的委派。
它支持两因素身份验证,例如智能卡登录。NTLM 不提供智能卡登录。
此协议具有互操作性身份验证的功能。此协议不具有互操作性身份验证的功能。
Kerberos 提供更高的安全性。与 Kerberos 相比,安全性较低。
Kerberos 在 Microsoft Windows 2000、Windows XP 和更新版本的 Windows 中受支持。NTLM 在早期版本的 Windows 中受支持,例如 Windows 95、Windows 98、Windows ME、NT 4.0。

NTLM 被 Kerberos 替换

NTLM 是许多已知安全漏洞的受害者,这些漏洞与密码散列和盐化有关。在 NTLM 协议中,密码存储在服务器上,并且域设备没有被盐化,这意味着不会将随机字符添加到散列密码中以防止其将来被破解。

这意味着拥有密码散列的攻击者无需原始密码即可验证会话。这导致系统容易受到蛮力攻击,即攻击者尝试通过多次登录尝试破解密码。但是,如果用户选择弱密码,他们很容易受到此类策略的影响。

HTML 加密已发展以利用算法和加密的进步,从而显着提高了安全性。

如何使用 NTLM 保护网络?

Crowdstrike 建议企业尽快减少在其网络中使用 NTLM,因为存在大量安全风险。对于仍然依赖 NTLM 执行类似目的的企业,Crowdstrike 提供以下建议以提高安全性并降低风险。

要完全防止 NTLM 中继攻击,您应该在所有相关的服务器上启用服务器签名和 EPA。确保您的系统已完全安装了 Microsoft 发布的最新安全更新。

更新于:2021 年 8 月 19 日

398 次查看

开启您的 职业生涯

通过完成课程获得认证

开始
广告

© . All rights reserved.