Was ist NTLM (New Technology LAN Manager)?

12. Juni 2025

NTLM (Neue Technologie LAN Manager) ist eine Suite von Microsoft-Sicherheitsprotokollen fรผr Beglaubigung, Integritรคt und Vertraulichkeit in Windows-Umgebungen.

Was ist NTLM?

Was ist NTLM?

NTLM (New Technology LAN Manager) ist ein proprietรคres Microsoft-Authentifizierungsprotokoll zur Authentifizierung von Benutzern und Computern in Windows-basierten Netzwerken. Es basiert auf einem Challenge-Response-Mechanismus, bei dem der Client seine Kenntnis des Benutzerkennworts nachweist, ohne es tatsรคchlich รผber das Netzwerk zu senden. Wenn ein Benutzer versucht, auf eine Ressource zuzugreifen, server stellt dem Client eine Herausforderung, die dann verschlรผsselt diese Herausforderung mit einem Hash- des Benutzerpassworts und gibt das Ergebnis zurรผck.

Der server fรผhrt die gleiche Operation aus und vergleicht die Ergebnisse, um den Benutzer zu authentifizieren. NTLM wurde als Teil von Windows NT eingefรผhrt und unterstรผtzt Nachrichten Integritรคt und Vertraulichkeit durch Signieren und Versiegeln von Nachrichten. Es mangelt jedoch an modernen kryptografischen Schutzmechanismen und gegenseitiger Authentifizierung, was es anfรคllig fรผr verschiedene Angriffe wie Pass-the-Hash- und Replay-Angriffe macht. Daher wurde es ersetzt durch Kerberos in Active Directory-Umgebungen, wird aber weiterhin verwendet fรผr Legacy-Systeme, Nicht-Domรคnen-Szenarien oder wenn Interoperabilitรคt mit รคlterer Software ist erforderlich.

NTLM-Hauptfunktionen

Hier sind die wichtigsten Funktionen von NTLM, jede im Detail erklรคrt.

1. Challenge-Response-Authentifizierung

NTLM verwendet einen Challenge-Response-Mechanismus, anstatt Passwรถrter รผber das Netzwerk zu senden. Wenn ein Benutzer versucht, sich zu authentifizieren, server sendet eine zufรคllige Challenge. Der Client verschlรผsselt diese Challenge mit einem Hash des Benutzerpassworts und sendet sie zurรผck. Der server fรผhrt dann den gleichen Vorgang aus und vergleicht das Ergebnis, um die Identitรคt zu รผberprรผfen. Dies reduziert das Risiko der Offenlegung von Passwรถrtern wรคhrend รœbertragung.

2. Hash-basierter Anmeldeinformationsspeicher

NTLM speichert keine Klartext-Passwรถrter, sondern verwendet Hashwerte (meist NT-Hashes). Diese werden mithilfe einer kryptografischen Hashfunktion aus dem Passwort des Benutzers abgeleitet. Dies ist zwar sicherer als die Speicherung von Passwรถrtern im Klartext, birgt aber dennoch ein Risiko, wenn die Hashes gestohlen werden, da sie fรผr Pass-the-Hash-Angriffe wiederverwendet werden kรถnnen.

3. Integritรคt und Vertraulichkeit der Nachrichten

NTLM unterstรผtzt die Nachrichtensignatur (zur รœberprรผfung der Nachrichtenintegritรคt) und die Nachrichtenversiegelung (zur Verschlรผsselung des Nachrichteninhalts). Diese Funktionen dienen dem Schutz vor Manipulation und Lauschangriffen, sind jedoch optional und werden nicht immer standardmรครŸig erzwungen.

4. Kompatibilitรคt mit Nicht-Domรคnen- und Legacy-Systemen

NTLM wird weiterhin hรคufig zur Authentifizierung von Benutzern auf Systemen verwendet, die keiner Active Directory-Domรคne angehรถren oder Kerberos nicht unterstรผtzt. Dies ist besonders in gemischten Umgebungen mit รคlterer Software oder bei der Integration von Drittanbietern, die auf NTLM basieren, von Nutzen.

5. Mehrere Versionen (LM, NTLMv1, NTLMv2)

Es gibt verschiedene Versionen von NTLM mit unterschiedlichen Sicherheitsfunktionen. NTLMv1 und der รคltere LAN Manager (LM) gelten als unsicher, wรคhrend NTLMv2 durch stรคrkeres Hashing (HMAC-MD5) und eine bessere Handhabung von Challenge-Response-Protokollen. Allerdings ist selbst NTLMv2 nicht so sicher wie Kerberos.

6. Single Sign-On (SSO)-Unterstรผtzung (eingeschrรคnkt)

NTLM unterstรผtzt eine grundlegende Form von Single Sign-On (SSO) in Windows-Umgebungen. Sobald sich ein Benutzer anmeldet und authentifiziert ist, kรถnnen seine Anmeldeinformationen wiederverwendet werden, um auf mehrere Dienste innerhalb derselben Sitzung. Dies ist jedoch im Vergleich zur vollstรคndigen ticketbasierten SSO-Funktion von Kerberos eingeschrรคnkt.

7. Keine gegenseitige Authentifizierung

NTLM authentifiziert den Client gegenรผber dem server aber nicht umgekehrt. Dieser Mangel an gegenseitiger Authentifizierung รถffnet die Tรผr zu Man-in-the-Middle (MitM) Angriffe, bei denen sich ein Angreifer als vertrauenswรผrdiger server.

Wie funktioniert NTLM?

Wie funktioniert NTLM?

NTLM verwendet einen Challenge-Response-Mechanismus, der es einem Client ermรถglicht, seine Identitรคt gegenรผber einem server ohne das eigentliche Passwort zu รผbermitteln. So lรคuft der Prozess ab, typischerweise in drei Schritten wรคhrend der Authentifizierung.

1. Verhandeln

Der Client initiiert die Kommunikation durch Senden einer Negotiate-Nachricht an den serverDiese Nachricht enthรคlt die vom Client unterstรผtzten NTLM-Funktionen und gibt an, dass er NTLM zur Authentifizierung verwenden mรถchte.

2. Herausforderung

Der server antwortet mit einer Challenge-Nachricht, die eine zufรคllig generierte Nonce (eine einmalige Nummer) enthรคlt, die als โ€žChallengeโ€œ bezeichnet wird. Diese Nonce dient dazu, Replay-Angriffe zu verhindern.

3. Authentifizieren

Der Kunde รผbernimmt die servers-Challenge und verwendet den Passwort-Hash des Benutzers, um eine kryptografische Antwort zu berechnen. Diese wird als NTLM-Antwort bezeichnet und an den server in einer Authentifizierungsnachricht, zusammen mit dem Benutzernamen und anderen Metadaten.

Wofรผr wird NTLM verwendet?

NTLM dient zur Authentifizierung von Benutzern und Computern in Windows-basierten Umgebungen, insbesondere wenn modernere Protokolle wie Kerberos nicht verfรผgbar oder kompatibel sind. Es ermรถglicht Systemen die Identitรคtsprรผfung und den Zugriff auf Netzwerkressourcen, ohne Klartextkennwรถrter zu รผbertragen.

Zu den hรคufigsten Anwendungsfรคllen gehรถren:

  • Zugriff auf freigegebene Ordner und Drucker auf lokalen oder Remote-Windows-Computern in Arbeitsgruppen oder Nicht-Domรคnennetzwerken.
  • Authentifizieren von Remotebenutzern Verbindung zu Legacy-Systemen oder -Diensten, die Kerberos nicht unterstรผtzen.
  • Fallback-Authentifizierung in Active Directory-Domรคnen, wenn Kerberos fehlschlรคgt (z. B. aufgrund von DNS Probleme oder fehlende SPNs).
  • Single Sign-On (SSO) innerhalb von Intranets mit รคlteren Windows Anwendungen oder Protokolle, die auf NTLM basieren.
  • Integration mit Anwendungen von Drittherstellern oder Gerรคte die nur NTLM-basierte Authentifizierung unterstรผtzen (z. B. einige รคltere NAS Systeme, Proxiesoder Netz servers mit NTLM-Authentifizierung รผber HTTP).

Woher weiรŸ ich, ob NTLM noch verwendet wird?

Um festzustellen, ob NTLM in Ihrer Umgebung noch verwendet wird, kรถnnen Sie den Authentifizierungsverkehr mit Tools wie der Microsoft-Ereignisanzeige รผberwachen, insbesondere indem Sie die NTLM-รœberwachung รผber die Gruppenrichtlinie aktivieren (Netzwerksicherheit: NTLM-Einstellungen einschrรคnken). Nach der Konfiguration werden NTLM-bezogene Authentifizierungsversuche unter Sicherheitsereignis-IDs wie folgt protokolliert: 4624 (Anmeldung) und 4776 (NTLM-Authentifizierung).

Sie kรถnnen auch Netzwerkรผberwachungstools wie Wireshark verwenden, um den Datenverkehr auf NTLMSSP-Nachrichten zu รผberprรผfen, die auf NTLM-Aushandlungen hinweisen. Darรผber hinaus kรถnnen Tools wie Microsoft Defender for Identity oder Auditing-Lรถsungen von Drittanbietern Berichte รผber die Nutzung รคlterer Protokolle in Ihrem Netzwerk erstellen. Domain.

Die Identifizierung der NTLM-Nutzung ist fรผr die Bewertung von Sicherheitsrisiken und die Planung einer Migration zu sichereren Authentifizierungsmethoden wie Kerberos oder modernen Identitรคtsprotokollen von entscheidender Bedeutung.

Sollte ich NTLM deaktivieren?

Das Deaktivieren von NTLM kann Ihre Sicherheitslage erheblich verbessern, sollte jedoch mit Vorsicht und nur nach der Sicherstellung erfolgen, dass kritische Systeme dadurch nicht gestรถrt werden. NTLM ist ein รคlteres Protokoll mit bekannten Schwachstellen, darunter die Anfรคlligkeit fรผr Pass-the-Hash-, Relay- und Man-in-the-Middle-Angriffe. Wenn Ihre Umgebung Kerberos oder moderne Authentifizierungsmethoden unterstรผtzt, reduziert das Deaktivieren von NTLM die Angriffsflรคche und erzwingt strengere Authentifizierungsverfahren.

Viele รคltere Anwendungen, Gerรคte und Systeme (einschlieรŸlich einiger Dateifreigaben, Drucker oder Dienste von Drittanbietern) sind jedoch mรถglicherweise weiterhin auf NTLM zur Authentifizierung angewiesen. Bevor Sie es deaktivieren, sollten Sie Folgendes tun:

  • รœberwachung der NTLM-Nutzung mithilfe von Gruppenrichtlinien und Ereignisprotokollierung.
  • Identifizieren Sie Abhรคngigkeiten auf NTLM durch Analyse des Anmeldeverkehrs.
  • Testen von Ersatzkonfigurationen, wie etwa Kerberos oder zertifikatsbasierte Authentifizierung.
  • NTLM schrittweise einschrรคnken Anstatt es komplett zu deaktivieren, beginnen Sie mit Richtlinien wie โ€žNTLM-Authentifizierung in dieser Domรคneโ€œ und beschrรคnken Sie diese auf das System oder den Benutzer.

Wie kann man NTLM sichern oder eliminieren?

So sichern Sie NTLM

Um NTLM in Ihrer Umgebung zu sichern oder zu eliminieren, verfolgen Sie einen strukturierten Ansatz, der Audits, die Durchsetzung von Richtlinien und den Ersatz durch sicherere Protokolle umfasst. So geht's:

1. NTLM-Nutzung prรผfen

Beginnen Sie damit, festzustellen, wo und wie NTLM verwendet wird:

  • Aktivieren Sie die NTLM-รœberwachung รผber die Gruppenrichtlinie:
    Computerkonfiguration โ†’ Richtlinien โ†’ Windows-Einstellungen โ†’ Sicherheitseinstellungen โ†’ Lokale Richtlinien โ†’ Sicherheitsoptionen โ†’ Netzwerksicherheit: NTLM einschrรคnken.
  • รœberprรผfen der Ereignisanzeigeprotokolle (IDs wie 4624, 4776), um NTLM-Authentifizierungsversuche zu finden.
  • Wasser Microsoft Defender fรผr Identitรคt, Azure ATPoder Tools von Drittanbietern zur zentralen Analyse.

2. Implementieren Sie restriktive NTLM-Richtlinien

Schrรคnken Sie die NTLM-Nutzung schrittweise mit GPO-Einstellungen ein:

  • Legen Sie โ€žNTLM einschrรคnkenโ€œ fest, um den eingehenden NTLM-Verkehr zu prรผfen und die Nutzung zu verfolgen.
  • Wenden Sie โ€žNTLM einschrรคnkenโ€œ in dieser Domรคne an, um NTLM in verschiedenen Bereichen zuzulassen, zu verweigern oder zu prรผfen.
  • Verwenden Sie die Einstellung LMCompatibilityLevel, um nur NTLMv2 oder Kerberos zu erzwingen.

3. Migration zu Kerberos oder moderner Authentifizierung

Stellen Sie sicher, dass die Systeme nach Mรถglichkeit fรผr die Verwendung von Kerberos konfiguriert sind:

  • Konfigurieren Sie Service Principal Names (SPNs) richtig fรผr Kerberos.
  • Sorgen Sie fรผr eine ordnungsgemรครŸe DNS-Auflรถsung, Zeitsynchronisierung und Domรคnenvertrauensbeziehungen.
  • Erwรคgen Sie fรผr Apps, die Kerberos nicht verwenden kรถnnen, den Austausch oder die Aktualisierung durch moderne Alternativen, die Kerberos unterstรผtzen. SAML, OAuth oder zertifikatsbasierte Authentifizierung.

4. Sichern Sie NTLM, wenn es nicht beseitigt werden kann

Wenn Legacy-Systeme NTLM erfordern:

  • Erzwingen Sie NTLMv2 nur, indem Sie LMCompatibilityLevel = 5 festlegen.
  • Aktivieren Sie das Signieren und Versiegeln von Nachrichten, um sie vor Manipulationen zu schรผtzen.
  • Begrenzen Sie die NTLM-Nutzung durch Firewall Regeln oder Segmentierung um Altsysteme zu isolieren.
  • Verwenden Sie Privileged Access Workstations (PAWs) und Just-in-Time-Zugriff (JIT) fรผr Konten, die รผber NTLM authentifiziert werden mรผssen.

5. Testen und Auslaufen von NTLM

Nach der Prรผfung und Richtlinienoptimierung:

  • Testen Sie neue Authentifizierungskonfigurationen in einer Labor- oder Stagingumgebung.
  • Fรผhren Sie NTLM-Einschrรคnkungen schrittweise in der Produktion ein.
  • รœberwachen Sie Protokolle und Benutzerfeedback auf Stรถrungen und beheben Sie diese bei Bedarf.

Was sind die Vorteile und Herausforderungen von NTLM?

NTLM bietet grundlegende Authentifizierungsfunktionen, die einfach zu implementieren und mit Legacy-Systemen kompatibel sind. Dies macht es in bestimmten Umgebungen nรผtzlich, in denen moderne Protokolle wie Kerberos nicht unterstรผtzt werden. Das veraltete Design birgt jedoch erhebliche Sicherheitsrisiken, darunter schwache kryptografische Schutzmechanismen und die Anfรคlligkeit fรผr verschiedene Angriffe.

Um fundierte Entscheidungen รผber die Verwendung und einen mรถglichen Ersatz von NTLM treffen zu kรถnnen, ist es wichtig, sowohl die Vorteile als auch die Herausforderungen von NTLM zu verstehen.

NTLM-Vorteile

Nachfolgend sind einige der wichtigsten Vorteile aufgefรผhrt:

  • Legacy-KompatibilitรคtNTLM unterstรผtzt รคltere Windows-Systeme und -Anwendungen, die Kerberos nicht erkennen oder unterstรผtzen, und ist daher fรผr die Aufrechterhaltung der Abwรคrtskompatibilitรคt nรผtzlich.
  • Keine Abhรคngigkeit von DomรคnencontrollernIm Gegensatz zu Kerberos erfordert NTLM keine Verbindung zu einem Key Distribution Center (KDC), sodass es in eigenstรคndigen oder getrennten Szenarien funktionieren kann.
  • Einfache ImplementierungNTLM ist relativ einfach zu konfigurieren und zu verwenden und erfordert nur eine minimale Einrichtung. Daher eignet es sich fรผr schnelle Bereitstellungen oder Umgebungen mit begrenzten Verwaltungsressourcen.
  • Einfaches Single Sign-On. NTLM ermรถglicht eingeschrรคnkte SSO-Funktionen innerhalb einer einzelnen Sitzung, sodass Benutzer auf mehrere Ressourcen zugreifen kรถnnen, ohne wiederholt zur Authentifizierung aufgefordert zu werden.
  • Fallback-Authentifizierungsmechanismus. In gemischten oder falsch konfigurierten Umgebungen, in denen Kerberos fehlschlรคgt (z. B. aufgrund von DNS- oder Zeitsynchronisierungsproblemen), kann NTLM als backup um den Zugriff aufrechtzuerhalten.

NTLM-Herausforderungen

Nachfolgend sind die wichtigsten Herausforderungen von NTLM aufgefรผhrt:

  • Schwache Kryptographie. NTLM verwendet veraltete Hashing-Algorithmen (wie MD4 in NT-Hashes), die anfรคllig sind fรผr Brute-Force und Wรถrterbuchangriffe.
  • Anfรคlligkeit fรผr AnmeldeinformationsdiebstahlAngreifer kรถnnen NTLM in Pass-the-Hash-, Relay- oder Replay-Angriffen ausnutzen, um sich als Benutzer auszugeben, ohne deren Klartextkennwรถrter zu benรถtigen.
  • Keine gegenseitige Authentifizierung. NTLM authentifiziert den Client nur gegenรผber dem server, wodurch es anfรคllig fรผr Man-in-the-Middle-Angriffe wird, bei denen sich ein bรถswilliger Akteur als vertrauenswรผrdiger server.
  • Fehlende SkalierbarkeitNTLM unterstรผtzt im Gegensatz zu Kerberos weder Delegierung noch Ticketing, was seine Verwendung in komplexen Unternehmensumgebungen mit mehreren Diensten und Identitรคtsebenen einschrรคnkt.
  • Schwierig zu รผberwachen und zu kontrollieren. Der NTLM-Authentifizierungsverkehr kann in groรŸen Umgebungen schwer zu verfolgen sein und seine fortgesetzte Verwendung kann unbemerkt bleiben, was versteckte Sicherheitsrisiken schafft.
  • Inkompatibel mit modernen SicherheitsstandardsNTLM unterstรผtzt nicht Multi-Faktor-Authentifizierung (MFA), bedingter Zugriff und andere erweiterte Identitรคtsschutzmechanismen, die in modernen Protokollen zu finden sind.

NTLM vs. Kerberos

Hier ist ein Vergleich von NTLM und Kerberos in einer strukturierten Tabelle:

MerkmalNTLM (New Technology LAN Manager)Kerberos
AuthentifizierungsmodellChallenge-Response (Client und server).Ticketbasiert (Client, Key Distribution Center und server).
Gegenseitige AuthentifizierungNein, nur der Client wird authentifiziert.Ja, sowohl Kunde als auch server sind authentifiziert.
Handhabung von AnmeldeinformationenBasiert auf Passwort-Hashes.Verwendet verschlรผsselte Tickets mit temporรคren Sitzungsschlรผsseln.
VerschlรผsselungsstรคrkeSchwach (verwendet MD4 und HMAC-MD5).Stรคrker (verwendet AES oder RC4 mit modernen Verschlรผsselungsstandards).
SkalierbarkeitSchlecht; unterstรผtzt keine Delegierung oder SSO รผber mehrere Dienste hinweg.Hoch; unterstรผtzt Delegation und skalierbares SSO.
Abhรคngigkeit von der ZeitsynchronisierungNicht benรถtigt.Erforderlich; hรคngt von der genauen Zeit fรผr die Validierung des Ticketablaufs ab.
DomรคnenanforderungFunktioniert in Domรคnen- und Nicht-Domรคnenumgebungen (Arbeitsgruppen).Erfordert Active Directory oder gleichwertiges KDC.
Anfรคlligkeit fรผr AngriffeAnfรคllig fรผr Pass-the-Hash-, Replay- und Relay-Angriffe.Widerstandsfรคhiger, kann aber beeintrรคchtigt werden, wenn die Konfiguration nicht sicher ist.
Protokollierung und AuditierungEingeschrรคnkte Sichtbarkeit und Kontrolle.Bessere Prรผfung und zentrale Verwaltung.
Moderne UnterstรผtzungIn modernen Sicherheitsframeworks veraltet.Standard fรผr moderne Windows-Authentifizierung.

Ist NTLM dasselbe wie die Windows-Authentifizierung?

Nein, NTLM ist nicht dasselbe wie die Windows-Authentifizierung, aber es ist eines der verwendeten Protokolle . Windows-Authentifizierung.

Windows-Authentifizierung ist ein umfassenderer Begriff, der sich auf die Mechanismen bezieht, die Windows zur Authentifizierung von Benutzern und Diensten in einer Windows-Umgebung verwendet. Dazu gehรถren verschiedene Authentifizierungsprotokolle wie NTLM, Kerberos und manchmal auch zertifikats- oder tokenbasierte Methoden.

NTLM wird hauptsรคchlich aus Grรผnden der Abwรคrtskompatibilitรคt und in Situationen verwendet, in denen Kerberos nicht verfรผgbar ist, beispielsweise in Arbeitsgruppenumgebungen oder wenn Systeme nicht Teil einer Domรคne sind. Im Gegensatz dazu ist Kerberos das bevorzugte und sicherere Protokoll fรผr die domรคnenbasierte Authentifizierung in modernen Windows-Netzwerken. Obwohl NTLM Teil der Windows-Authentifizierung sein kann, sind beide nicht synonym.


Anastazija
Spasojeviฤ‡
Anastazija ist eine erfahrene Content-Autorin mit Wissen und Leidenschaft fรผr cloud Computer, Informationstechnologie und Online-Sicherheit. Bei phoenixNAP, konzentriert sie sich auf die Beantwortung brennender Fragen zur Gewรคhrleistung der Datenrobustheit und -sicherheit fรผr alle Teilnehmer der digitalen Landschaft.