Kerberos 和 NTLM 的區別


Kerberos

Kerberos 是一種基於票據的認證系統,用於在使用者登入系統時確認使用者資訊。它基於金鑰加密的統一性。它依賴於一致的第三方,並在確認階段執行私鑰加密。

引入了 Kerberos 的各種版本來加強認證安全性。Kerberos 通常在 Microsoft 產品中執行,例如 Windows 2000、Windows XP 和更新版本的 Windows。

NTLM

新技術 LAN Manager (NTLM) 是一組由 Microsoft 提供的安全協議,用於驗證使用者的真實身份,並確保其操作的完整性和保密性。NTLM 是一種單點登入 (SSO) 裝置,它依賴於挑戰-響應協議,以支援使用者無需輸入密碼即可進行操作。

儘管存在漏洞,NTLM 仍然廣泛應用於新系統中,以維護與舊版客戶端和伺服器的相容性。但是,NTLM 目前受 Microsoft 支援。Kerberos 取代 NTLM 成為 Windows 2000 及後續 Active Directory (AD) 環境中的預設身份驗證協議。

Kerberos 和 NTLM 的區別

下表重點介紹了 Kerberos 和 NTLM 之間的主要區別 -

KerberosNTLM
Kerberos 是一種經過身份驗證的開源軟體,提供免費的系統。NTLM 是 Microsoft 的身份驗證協議。
Kerberos 支援在多階段請求中進行身份驗證的委派。它不支援身份驗證的委派。
它支援兩因素身份驗證,例如智慧卡登入。NTLM 不提供智慧卡登入。
此協議具有互操作性身份驗證的功能。此協議不具有互操作性身份驗證的功能。
Kerberos 提供更高的安全性。與 Kerberos 相比,安全性較低。
Kerberos 在 Microsoft Windows 2000、Windows XP 和更新版本的 Windows 中受支援。NTLM 在早期版本的 Windows 中受支援,例如 Windows 95、Windows 98、Windows ME、NT 4.0。

NTLM 被 Kerberos 替換

NTLM 是許多已知安全漏洞的受害者,這些漏洞與密碼雜湊和鹽化有關。在 NTLM 協議中,密碼儲存在伺服器上,並且域裝置沒有被鹽化,這意味著不會將隨機字元新增到雜湊密碼中以防止其將來被破解。

這意味著擁有密碼雜湊的攻擊者無需原始密碼即可驗證會話。這導致系統容易受到蠻力攻擊,即攻擊者嘗試透過多次登入嘗試破解密碼。但是,如果使用者選擇弱密碼,他們很容易受到此類策略的影響。

HTML 加密已發展以利用演算法和加密的進步,從而顯著提高了安全性。

如何使用 NTLM 保護網路?

Crowdstrike 建議企業儘快減少在其網路中使用 NTLM,因為存在大量安全風險。對於仍然依賴 NTLM 執行類似目的的企業,Crowdstrike 提供以下建議以提高安全性並降低風險。

要完全防止 NTLM 中繼攻擊,您應該在所有相關的伺服器上啟用伺服器簽名和 EPA。確保您的系統已完全安裝了 Microsoft 釋出的最新安全更新。

更新於:2021 年 8 月 19 日

398 次檢視

開啟您的 職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.