Kerberos 和 NTLM 的區別
Kerberos
Kerberos 是一種基於票據的認證系統,用於在使用者登入系統時確認使用者資訊。它基於金鑰加密的統一性。它依賴於一致的第三方,並在確認階段執行私鑰加密。
引入了 Kerberos 的各種版本來加強認證安全性。Kerberos 通常在 Microsoft 產品中執行,例如 Windows 2000、Windows XP 和更新版本的 Windows。
NTLM
新技術 LAN Manager (NTLM) 是一組由 Microsoft 提供的安全協議,用於驗證使用者的真實身份,並確保其操作的完整性和保密性。NTLM 是一種單點登入 (SSO) 裝置,它依賴於挑戰-響應協議,以支援使用者無需輸入密碼即可進行操作。
儘管存在漏洞,NTLM 仍然廣泛應用於新系統中,以維護與舊版客戶端和伺服器的相容性。但是,NTLM 目前受 Microsoft 支援。Kerberos 取代 NTLM 成為 Windows 2000 及後續 Active Directory (AD) 環境中的預設身份驗證協議。
Kerberos 和 NTLM 的區別
下表重點介紹了 Kerberos 和 NTLM 之間的主要區別 -
| Kerberos | NTLM |
|---|---|
| Kerberos 是一種經過身份驗證的開源軟體,提供免費的系統。 | NTLM 是 Microsoft 的身份驗證協議。 |
| Kerberos 支援在多階段請求中進行身份驗證的委派。 | 它不支援身份驗證的委派。 |
| 它支援兩因素身份驗證,例如智慧卡登入。 | NTLM 不提供智慧卡登入。 |
| 此協議具有互操作性身份驗證的功能。 | 此協議不具有互操作性身份驗證的功能。 |
| Kerberos 提供更高的安全性。 | 與 Kerberos 相比,安全性較低。 |
| Kerberos 在 Microsoft Windows 2000、Windows XP 和更新版本的 Windows 中受支援。 | NTLM 在早期版本的 Windows 中受支援,例如 Windows 95、Windows 98、Windows ME、NT 4.0。 |
NTLM 被 Kerberos 替換
NTLM 是許多已知安全漏洞的受害者,這些漏洞與密碼雜湊和鹽化有關。在 NTLM 協議中,密碼儲存在伺服器上,並且域裝置沒有被鹽化,這意味著不會將隨機字元新增到雜湊密碼中以防止其將來被破解。
這意味著擁有密碼雜湊的攻擊者無需原始密碼即可驗證會話。這導致系統容易受到蠻力攻擊,即攻擊者嘗試透過多次登入嘗試破解密碼。但是,如果使用者選擇弱密碼,他們很容易受到此類策略的影響。
HTML 加密已發展以利用演算法和加密的進步,從而顯著提高了安全性。
如何使用 NTLM 保護網路?
Crowdstrike 建議企業儘快減少在其網路中使用 NTLM,因為存在大量安全風險。對於仍然依賴 NTLM 執行類似目的的企業,Crowdstrike 提供以下建議以提高安全性並降低風險。
要完全防止 NTLM 中繼攻擊,您應該在所有相關的伺服器上啟用伺服器簽名和 EPA。確保您的系統已完全安裝了 Microsoft 釋出的最新安全更新。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP