image

Microsoft gaat NTLM-authenticatie in toekomst standaard uitschakelen

dinsdag 10 december 2024, 10:21 door Redactie, 9 reacties

Microsoft gaat NTLM-authenticatie binnen Windows in de toekomst standaard uitschakelen, zo laat het techbedrijf opnieuw in een blogpost weten, waarin organisaties worden opgeroepen op modernere authenticatieprotocollen over te stappen. De NT LAN Manager (NTLM), en diens opvolger NTLMv2, is een challenge-en-response protocol voor het authenticeren van gebruikers, waarbij gebruik wordt gemaakt van wachtwoordhashes.

NTLM is een legacy protocol dat onder andere kwetsbaar is voor relay-aanvallen. Daarbij weet een aanvaller de hash van een doelwit te onderscheppen en kan die vervolgens gebruiken om zich als het doelwit bij een dienst te authenticeren. In het verleden zijn er tal van relay-aanvallen geweest waarbij aanvallers NTLM-hashes probeerden te stelen. Eerder dit jaar waarschuwde Microsoft nog dat Exchange-servers het doelwit van relay-aanvallen waren geworden.

Microsoft adviseert Kerberos als alternatief voor NTLM. Dit is sinds 2000 het standaard Windows-authenticatieprotocol, liet Microsofts Matthew Palko eerder weten. Desondanks wordt NTLM nog veel gebruikt. Organisaties kunnen NTLM wel uitschakelen, maar dit kan voor problemen zorgen met applicaties waarbij het NTLM-gebruik hardcoded is. Het uitschakelen van NTLM kan ook voor problemen zorgen bij scenario's die niet mer Kerberos werken.

"Ons doel is het elimineren van de noodzaak om NTLM te gebruiken en de authenticatiebeveiliging voor alle Windowsgebruikers te versterken", aldus Palko eind vorig jaar. Aangezien NTLM nog steeds in gebruik is heeft Microsoft inmiddels voor Exchange Server 2019 en Windows Server 2025 de optie 'Extended Protection for Authentication' (EPA) standaard ingeschakeld. Deze maatregel moet tegen relay-aanvallen beschermen. Microsoft wil EPA in de toekomst voor meer diensten standaard gaan inschakelen.

Het techbedrijf herhaalt echter het uiteindelijke doel, namelijk dat NTLM standaard zal zijn uitgeschakeld in een toekomstige versie van Windows. Organisaties worden dan ook opgeroepen om op modernere authenticatieprotocollen zoals Kerberos over te stappen. In de tussentijd is Microsoft naar eigen zeggen van plan om meer 'secure-by-default NTLM hardening' maatregelen te nemen.

Reacties (9)
10-12-2024, 11:19 door linuxpro
Mijn eerste reactie was: nu pas? Wie gebruikt dat antieke protocol nog?
10-12-2024, 11:21 door Anoniem
Zolang een Windows machine niet op een domein zit aangesloten zou remote access eigenlijk volledig uit moeten staan...

Het lijkt mij verstandig als Microsoft de laatste windows 10 update gebruikt om alles potdicht te gooien.
Firewall dicht, remote login uit, etc. etc. Dit maakt de kans op wormen een stuk kleiner.
10-12-2024, 11:33 door Anoniem
Gelukkig zijn daarvoor genoeg GPO`s beschikbaar om dit zowel intern of via Intune uit te schakelen.

Maar let altijd nog op de antieke machines die bestuurd worden en nog een Windows versie hebben of "authenticatie iets" die het wel nodig heeft. Vaak genoeg tegen aangelopen ook met upgraden naar nieuw domain level en NT4 toch nog ergens stiekem stond te draaien, terwijl werd beweerd dat het niet zo was.

Richt dan een apart domein in zonder connectiviteit naar buiten volledig gescheiden. Soms is er omheen werken ook mogelijk.
10-12-2024, 11:57 door Anoniem
Door linuxpro: Mijn eerste reactie was: nu pas? Wie gebruikt dat antieke protocol nog?
Wel eens buiten uw eigen bubbel gekeken? Ik kom in de praktijk nog vrij regelmatig NTLM afhankelijkheid tegen op CNC machines, etc.
10-12-2024, 13:56 door Anoniem
Hmm ik heb geen kennis van Active directory en gebruik dat ook niet maar ik heb wel een Samba server als NAS in gebruik puur en alleen als file server geen domain controller dus.
Maar ik vind het wel handig als ik in windows inlog ik ook meteen in mijn netwerk shares kan komen zonder in te loggen bij samba. Mijn vraag aan jullie gaat dat hierdoor veranderen of blijft dit werken en heeft het niets te maken met NTLM?
Sorry als het een hele domme vraag is.
10-12-2024, 14:28 door Anoniem
Door linuxpro: Mijn eerste reactie was: nu pas? Wie gebruikt dat antieke protocol nog?

Bijna iedereen..... probeer eens een printopdracht op een window machine werkt hardcoded met NTLM

Dus Microsoft moet aan de bak, om alle NTLM authenticatie te elimineren, gaat het voorlopig niet worden helaas
10-12-2024, 14:53 door _R0N_
Door Anoniem: Zolang een Windows machine niet op een domein zit aangesloten zou remote access eigenlijk volledig uit moeten staan...

Het lijkt mij verstandig als Microsoft de laatste windows 10 update gebruikt om alles potdicht te gooien.
Firewall dicht, remote login uit, etc. etc. Dit maakt de kans op wormen een stuk kleiner.

Niet echt, of eigenlijk echt niet.
Het grootste probleem is de gebruiker, mensen moeten niet zomaar op linkjes klikken. Uitgaand verkeer is eigenlijk altijd mogelijk en een sessie opgezet is verkeer beide kanten op mogelijk.
Ook thuis gebruikers met een enkele computer communiceren met de buitenwereld en dus is verspreiding van malware gewoon mogelijk.Dit is trouwens niet ene probleem wat enkel bij Windows voorkomt mensen met een alternatief OS wanen zich veiliger.
10-12-2024, 14:53 door _R0N_
Door linuxpro: Mijn eerste reactie was: nu pas? Wie gebruikt dat antieke protocol nog?

Nou, ik gok nog zo'n 70% van de zakelijke wereld.
12-12-2024, 12:42 door Bitje-scheef
Door _R0N_:
Door linuxpro: Mijn eerste reactie was: nu pas? Wie gebruikt dat antieke protocol nog?

Nou, ik gok nog zo'n 70% van de zakelijke wereld.

Vrees dat het nog best veel gebruikt wordt inderdaad.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.