NTLM (Neue Technologie LAN Manager) ist eine Suite von Microsoft-Sicherheitsprotokollen fรผr Beglaubigung, Integritรคt und Vertraulichkeit in Windows-Umgebungen.

Was ist NTLM?
NTLM (New Technology LAN Manager) ist ein proprietรคres Microsoft-Authentifizierungsprotokoll zur Authentifizierung von Benutzern und Computern in Windows-basierten Netzwerken. Es basiert auf einem Challenge-Response-Mechanismus, bei dem der Client seine Kenntnis des Benutzerkennworts nachweist, ohne es tatsรคchlich รผber das Netzwerk zu senden. Wenn ein Benutzer versucht, auf eine Ressource zuzugreifen, server stellt dem Client eine Herausforderung, die dann verschlรผsselt diese Herausforderung mit einem Hash- des Benutzerpassworts und gibt das Ergebnis zurรผck.
Der server fรผhrt die gleiche Operation aus und vergleicht die Ergebnisse, um den Benutzer zu authentifizieren. NTLM wurde als Teil von Windows NT eingefรผhrt und unterstรผtzt Nachrichten Integritรคt und Vertraulichkeit durch Signieren und Versiegeln von Nachrichten. Es mangelt jedoch an modernen kryptografischen Schutzmechanismen und gegenseitiger Authentifizierung, was es anfรคllig fรผr verschiedene Angriffe wie Pass-the-Hash- und Replay-Angriffe macht. Daher wurde es ersetzt durch Kerberos in Active Directory-Umgebungen, wird aber weiterhin verwendet fรผr Legacy-Systeme, Nicht-Domรคnen-Szenarien oder wenn Interoperabilitรคt mit รคlterer Software ist erforderlich.
NTLM-Hauptfunktionen
Hier sind die wichtigsten Funktionen von NTLM, jede im Detail erklรคrt.
1. Challenge-Response-Authentifizierung
NTLM verwendet einen Challenge-Response-Mechanismus, anstatt Passwรถrter รผber das Netzwerk zu senden. Wenn ein Benutzer versucht, sich zu authentifizieren, server sendet eine zufรคllige Challenge. Der Client verschlรผsselt diese Challenge mit einem Hash des Benutzerpassworts und sendet sie zurรผck. Der server fรผhrt dann den gleichen Vorgang aus und vergleicht das Ergebnis, um die Identitรคt zu รผberprรผfen. Dies reduziert das Risiko der Offenlegung von Passwรถrtern wรคhrend รbertragung.
2. Hash-basierter Anmeldeinformationsspeicher
NTLM speichert keine Klartext-Passwรถrter, sondern verwendet Hashwerte (meist NT-Hashes). Diese werden mithilfe einer kryptografischen Hashfunktion aus dem Passwort des Benutzers abgeleitet. Dies ist zwar sicherer als die Speicherung von Passwรถrtern im Klartext, birgt aber dennoch ein Risiko, wenn die Hashes gestohlen werden, da sie fรผr Pass-the-Hash-Angriffe wiederverwendet werden kรถnnen.
3. Integritรคt und Vertraulichkeit der Nachrichten
NTLM unterstรผtzt die Nachrichtensignatur (zur รberprรผfung der Nachrichtenintegritรคt) und die Nachrichtenversiegelung (zur Verschlรผsselung des Nachrichteninhalts). Diese Funktionen dienen dem Schutz vor Manipulation und Lauschangriffen, sind jedoch optional und werden nicht immer standardmรครig erzwungen.
4. Kompatibilitรคt mit Nicht-Domรคnen- und Legacy-Systemen
NTLM wird weiterhin hรคufig zur Authentifizierung von Benutzern auf Systemen verwendet, die keiner Active Directory-Domรคne angehรถren oder Kerberos nicht unterstรผtzt. Dies ist besonders in gemischten Umgebungen mit รคlterer Software oder bei der Integration von Drittanbietern, die auf NTLM basieren, von Nutzen.
5. Mehrere Versionen (LM, NTLMv1, NTLMv2)
Es gibt verschiedene Versionen von NTLM mit unterschiedlichen Sicherheitsfunktionen. NTLMv1 und der รคltere LAN Manager (LM) gelten als unsicher, wรคhrend NTLMv2 durch stรคrkeres Hashing (HMAC-MD5) und eine bessere Handhabung von Challenge-Response-Protokollen. Allerdings ist selbst NTLMv2 nicht so sicher wie Kerberos.
6. Single Sign-On (SSO)-Unterstรผtzung (eingeschrรคnkt)
NTLM unterstรผtzt eine grundlegende Form von Single Sign-On (SSO) in Windows-Umgebungen. Sobald sich ein Benutzer anmeldet und authentifiziert ist, kรถnnen seine Anmeldeinformationen wiederverwendet werden, um auf mehrere Dienste innerhalb derselben Sitzung. Dies ist jedoch im Vergleich zur vollstรคndigen ticketbasierten SSO-Funktion von Kerberos eingeschrรคnkt.
7. Keine gegenseitige Authentifizierung
NTLM authentifiziert den Client gegenรผber dem server aber nicht umgekehrt. Dieser Mangel an gegenseitiger Authentifizierung รถffnet die Tรผr zu Man-in-the-Middle (MitM) Angriffe, bei denen sich ein Angreifer als vertrauenswรผrdiger server.
Wie funktioniert NTLM?
NTLM verwendet einen Challenge-Response-Mechanismus, der es einem Client ermรถglicht, seine Identitรคt gegenรผber einem server ohne das eigentliche Passwort zu รผbermitteln. So lรคuft der Prozess ab, typischerweise in drei Schritten wรคhrend der Authentifizierung.
1. Verhandeln
Der Client initiiert die Kommunikation durch Senden einer Negotiate-Nachricht an den serverDiese Nachricht enthรคlt die vom Client unterstรผtzten NTLM-Funktionen und gibt an, dass er NTLM zur Authentifizierung verwenden mรถchte.
2. Herausforderung
Der server antwortet mit einer Challenge-Nachricht, die eine zufรคllig generierte Nonce (eine einmalige Nummer) enthรคlt, die als โChallengeโ bezeichnet wird. Diese Nonce dient dazu, Replay-Angriffe zu verhindern.
3. Authentifizieren
Der Kunde รผbernimmt die servers-Challenge und verwendet den Passwort-Hash des Benutzers, um eine kryptografische Antwort zu berechnen. Diese wird als NTLM-Antwort bezeichnet und an den server in einer Authentifizierungsnachricht, zusammen mit dem Benutzernamen und anderen Metadaten.
Wofรผr wird NTLM verwendet?
NTLM dient zur Authentifizierung von Benutzern und Computern in Windows-basierten Umgebungen, insbesondere wenn modernere Protokolle wie Kerberos nicht verfรผgbar oder kompatibel sind. Es ermรถglicht Systemen die Identitรคtsprรผfung und den Zugriff auf Netzwerkressourcen, ohne Klartextkennwรถrter zu รผbertragen.
Zu den hรคufigsten Anwendungsfรคllen gehรถren:
- Zugriff auf freigegebene Ordner und Drucker auf lokalen oder Remote-Windows-Computern in Arbeitsgruppen oder Nicht-Domรคnennetzwerken.
- Authentifizieren von Remotebenutzern Verbindung zu Legacy-Systemen oder -Diensten, die Kerberos nicht unterstรผtzen.
- Fallback-Authentifizierung in Active Directory-Domรคnen, wenn Kerberos fehlschlรคgt (z. B. aufgrund von DNS Probleme oder fehlende SPNs).
- Single Sign-On (SSO) innerhalb von Intranets mit รคlteren Windows Anwendungen oder Protokolle, die auf NTLM basieren.
- Integration mit Anwendungen von Drittherstellern oder Gerรคte die nur NTLM-basierte Authentifizierung unterstรผtzen (z. B. einige รคltere NAS Systeme, Proxiesoder Netz servers mit NTLM-Authentifizierung รผber HTTP).
Woher weiร ich, ob NTLM noch verwendet wird?
Um festzustellen, ob NTLM in Ihrer Umgebung noch verwendet wird, kรถnnen Sie den Authentifizierungsverkehr mit Tools wie der Microsoft-Ereignisanzeige รผberwachen, insbesondere indem Sie die NTLM-รberwachung รผber die Gruppenrichtlinie aktivieren (Netzwerksicherheit: NTLM-Einstellungen einschrรคnken). Nach der Konfiguration werden NTLM-bezogene Authentifizierungsversuche unter Sicherheitsereignis-IDs wie folgt protokolliert: 4624 (Anmeldung) und 4776 (NTLM-Authentifizierung).
Sie kรถnnen auch Netzwerkรผberwachungstools wie Wireshark verwenden, um den Datenverkehr auf NTLMSSP-Nachrichten zu รผberprรผfen, die auf NTLM-Aushandlungen hinweisen. Darรผber hinaus kรถnnen Tools wie Microsoft Defender for Identity oder Auditing-Lรถsungen von Drittanbietern Berichte รผber die Nutzung รคlterer Protokolle in Ihrem Netzwerk erstellen. Domain.
Die Identifizierung der NTLM-Nutzung ist fรผr die Bewertung von Sicherheitsrisiken und die Planung einer Migration zu sichereren Authentifizierungsmethoden wie Kerberos oder modernen Identitรคtsprotokollen von entscheidender Bedeutung.
Sollte ich NTLM deaktivieren?
Das Deaktivieren von NTLM kann Ihre Sicherheitslage erheblich verbessern, sollte jedoch mit Vorsicht und nur nach der Sicherstellung erfolgen, dass kritische Systeme dadurch nicht gestรถrt werden. NTLM ist ein รคlteres Protokoll mit bekannten Schwachstellen, darunter die Anfรคlligkeit fรผr Pass-the-Hash-, Relay- und Man-in-the-Middle-Angriffe. Wenn Ihre Umgebung Kerberos oder moderne Authentifizierungsmethoden unterstรผtzt, reduziert das Deaktivieren von NTLM die Angriffsflรคche und erzwingt strengere Authentifizierungsverfahren.
Viele รคltere Anwendungen, Gerรคte und Systeme (einschlieรlich einiger Dateifreigaben, Drucker oder Dienste von Drittanbietern) sind jedoch mรถglicherweise weiterhin auf NTLM zur Authentifizierung angewiesen. Bevor Sie es deaktivieren, sollten Sie Folgendes tun:
- รberwachung der NTLM-Nutzung mithilfe von Gruppenrichtlinien und Ereignisprotokollierung.
- Identifizieren Sie Abhรคngigkeiten auf NTLM durch Analyse des Anmeldeverkehrs.
- Testen von Ersatzkonfigurationen, wie etwa Kerberos oder zertifikatsbasierte Authentifizierung.
- NTLM schrittweise einschrรคnken Anstatt es komplett zu deaktivieren, beginnen Sie mit Richtlinien wie โNTLM-Authentifizierung in dieser Domรคneโ und beschrรคnken Sie diese auf das System oder den Benutzer.
Wie kann man NTLM sichern oder eliminieren?
Um NTLM in Ihrer Umgebung zu sichern oder zu eliminieren, verfolgen Sie einen strukturierten Ansatz, der Audits, die Durchsetzung von Richtlinien und den Ersatz durch sicherere Protokolle umfasst. So geht's:
1. NTLM-Nutzung prรผfen
Beginnen Sie damit, festzustellen, wo und wie NTLM verwendet wird:
- Aktivieren Sie die NTLM-รberwachung รผber die Gruppenrichtlinie:
Computerkonfiguration โ Richtlinien โ Windows-Einstellungen โ Sicherheitseinstellungen โ Lokale Richtlinien โ Sicherheitsoptionen โ Netzwerksicherheit: NTLM einschrรคnken. - รberprรผfen der Ereignisanzeigeprotokolle (IDs wie 4624, 4776), um NTLM-Authentifizierungsversuche zu finden.
- Wasser Microsoft Defender fรผr Identitรคt, Azure ATPoder Tools von Drittanbietern zur zentralen Analyse.
2. Implementieren Sie restriktive NTLM-Richtlinien
Schrรคnken Sie die NTLM-Nutzung schrittweise mit GPO-Einstellungen ein:
- Legen Sie โNTLM einschrรคnkenโ fest, um den eingehenden NTLM-Verkehr zu prรผfen und die Nutzung zu verfolgen.
- Wenden Sie โNTLM einschrรคnkenโ in dieser Domรคne an, um NTLM in verschiedenen Bereichen zuzulassen, zu verweigern oder zu prรผfen.
- Verwenden Sie die Einstellung LMCompatibilityLevel, um nur NTLMv2 oder Kerberos zu erzwingen.
3. Migration zu Kerberos oder moderner Authentifizierung
Stellen Sie sicher, dass die Systeme nach Mรถglichkeit fรผr die Verwendung von Kerberos konfiguriert sind:
- Konfigurieren Sie Service Principal Names (SPNs) richtig fรผr Kerberos.
- Sorgen Sie fรผr eine ordnungsgemรครe DNS-Auflรถsung, Zeitsynchronisierung und Domรคnenvertrauensbeziehungen.
- Erwรคgen Sie fรผr Apps, die Kerberos nicht verwenden kรถnnen, den Austausch oder die Aktualisierung durch moderne Alternativen, die Kerberos unterstรผtzen. SAML, OAuth oder zertifikatsbasierte Authentifizierung.
4. Sichern Sie NTLM, wenn es nicht beseitigt werden kann
Wenn Legacy-Systeme NTLM erfordern:
- Erzwingen Sie NTLMv2 nur, indem Sie LMCompatibilityLevel = 5 festlegen.
- Aktivieren Sie das Signieren und Versiegeln von Nachrichten, um sie vor Manipulationen zu schรผtzen.
- Begrenzen Sie die NTLM-Nutzung durch Firewall Regeln oder Segmentierung um Altsysteme zu isolieren.
- Verwenden Sie Privileged Access Workstations (PAWs) und Just-in-Time-Zugriff (JIT) fรผr Konten, die รผber NTLM authentifiziert werden mรผssen.
5. Testen und Auslaufen von NTLM
Nach der Prรผfung und Richtlinienoptimierung:
- Testen Sie neue Authentifizierungskonfigurationen in einer Labor- oder Stagingumgebung.
- Fรผhren Sie NTLM-Einschrรคnkungen schrittweise in der Produktion ein.
- รberwachen Sie Protokolle und Benutzerfeedback auf Stรถrungen und beheben Sie diese bei Bedarf.
Was sind die Vorteile und Herausforderungen von NTLM?
NTLM bietet grundlegende Authentifizierungsfunktionen, die einfach zu implementieren und mit Legacy-Systemen kompatibel sind. Dies macht es in bestimmten Umgebungen nรผtzlich, in denen moderne Protokolle wie Kerberos nicht unterstรผtzt werden. Das veraltete Design birgt jedoch erhebliche Sicherheitsrisiken, darunter schwache kryptografische Schutzmechanismen und die Anfรคlligkeit fรผr verschiedene Angriffe.
Um fundierte Entscheidungen รผber die Verwendung und einen mรถglichen Ersatz von NTLM treffen zu kรถnnen, ist es wichtig, sowohl die Vorteile als auch die Herausforderungen von NTLM zu verstehen.
NTLM-Vorteile
Nachfolgend sind einige der wichtigsten Vorteile aufgefรผhrt:
- Legacy-KompatibilitรคtNTLM unterstรผtzt รคltere Windows-Systeme und -Anwendungen, die Kerberos nicht erkennen oder unterstรผtzen, und ist daher fรผr die Aufrechterhaltung der Abwรคrtskompatibilitรคt nรผtzlich.
- Keine Abhรคngigkeit von DomรคnencontrollernIm Gegensatz zu Kerberos erfordert NTLM keine Verbindung zu einem Key Distribution Center (KDC), sodass es in eigenstรคndigen oder getrennten Szenarien funktionieren kann.
- Einfache ImplementierungNTLM ist relativ einfach zu konfigurieren und zu verwenden und erfordert nur eine minimale Einrichtung. Daher eignet es sich fรผr schnelle Bereitstellungen oder Umgebungen mit begrenzten Verwaltungsressourcen.
- Einfaches Single Sign-On. NTLM ermรถglicht eingeschrรคnkte SSO-Funktionen innerhalb einer einzelnen Sitzung, sodass Benutzer auf mehrere Ressourcen zugreifen kรถnnen, ohne wiederholt zur Authentifizierung aufgefordert zu werden.
- Fallback-Authentifizierungsmechanismus. In gemischten oder falsch konfigurierten Umgebungen, in denen Kerberos fehlschlรคgt (z. B. aufgrund von DNS- oder Zeitsynchronisierungsproblemen), kann NTLM als backup um den Zugriff aufrechtzuerhalten.
NTLM-Herausforderungen
Nachfolgend sind die wichtigsten Herausforderungen von NTLM aufgefรผhrt:
- Schwache Kryptographie. NTLM verwendet veraltete Hashing-Algorithmen (wie MD4 in NT-Hashes), die anfรคllig sind fรผr Brute-Force und Wรถrterbuchangriffe.
- Anfรคlligkeit fรผr AnmeldeinformationsdiebstahlAngreifer kรถnnen NTLM in Pass-the-Hash-, Relay- oder Replay-Angriffen ausnutzen, um sich als Benutzer auszugeben, ohne deren Klartextkennwรถrter zu benรถtigen.
- Keine gegenseitige Authentifizierung. NTLM authentifiziert den Client nur gegenรผber dem server, wodurch es anfรคllig fรผr Man-in-the-Middle-Angriffe wird, bei denen sich ein bรถswilliger Akteur als vertrauenswรผrdiger server.
- Fehlende SkalierbarkeitNTLM unterstรผtzt im Gegensatz zu Kerberos weder Delegierung noch Ticketing, was seine Verwendung in komplexen Unternehmensumgebungen mit mehreren Diensten und Identitรคtsebenen einschrรคnkt.
- Schwierig zu รผberwachen und zu kontrollieren. Der NTLM-Authentifizierungsverkehr kann in groรen Umgebungen schwer zu verfolgen sein und seine fortgesetzte Verwendung kann unbemerkt bleiben, was versteckte Sicherheitsrisiken schafft.
- Inkompatibel mit modernen SicherheitsstandardsNTLM unterstรผtzt nicht Multi-Faktor-Authentifizierung (MFA), bedingter Zugriff und andere erweiterte Identitรคtsschutzmechanismen, die in modernen Protokollen zu finden sind.
NTLM vs. Kerberos
Hier ist ein Vergleich von NTLM und Kerberos in einer strukturierten Tabelle:
Merkmal | NTLM (New Technology LAN Manager) | Kerberos |
Authentifizierungsmodell | Challenge-Response (Client und server). | Ticketbasiert (Client, Key Distribution Center und server). |
Gegenseitige Authentifizierung | Nein, nur der Client wird authentifiziert. | Ja, sowohl Kunde als auch server sind authentifiziert. |
Handhabung von Anmeldeinformationen | Basiert auf Passwort-Hashes. | Verwendet verschlรผsselte Tickets mit temporรคren Sitzungsschlรผsseln. |
Verschlรผsselungsstรคrke | Schwach (verwendet MD4 und HMAC-MD5). | Stรคrker (verwendet AES oder RC4 mit modernen Verschlรผsselungsstandards). |
Skalierbarkeit | Schlecht; unterstรผtzt keine Delegierung oder SSO รผber mehrere Dienste hinweg. | Hoch; unterstรผtzt Delegation und skalierbares SSO. |
Abhรคngigkeit von der Zeitsynchronisierung | Nicht benรถtigt. | Erforderlich; hรคngt von der genauen Zeit fรผr die Validierung des Ticketablaufs ab. |
Domรคnenanforderung | Funktioniert in Domรคnen- und Nicht-Domรคnenumgebungen (Arbeitsgruppen). | Erfordert Active Directory oder gleichwertiges KDC. |
Anfรคlligkeit fรผr Angriffe | Anfรคllig fรผr Pass-the-Hash-, Replay- und Relay-Angriffe. | Widerstandsfรคhiger, kann aber beeintrรคchtigt werden, wenn die Konfiguration nicht sicher ist. |
Protokollierung und Auditierung | Eingeschrรคnkte Sichtbarkeit und Kontrolle. | Bessere Prรผfung und zentrale Verwaltung. |
Moderne Unterstรผtzung | In modernen Sicherheitsframeworks veraltet. | Standard fรผr moderne Windows-Authentifizierung. |
Ist NTLM dasselbe wie die Windows-Authentifizierung?
Nein, NTLM ist nicht dasselbe wie die Windows-Authentifizierung, aber es ist eines der verwendeten Protokolle . Windows-Authentifizierung.
Windows-Authentifizierung ist ein umfassenderer Begriff, der sich auf die Mechanismen bezieht, die Windows zur Authentifizierung von Benutzern und Diensten in einer Windows-Umgebung verwendet. Dazu gehรถren verschiedene Authentifizierungsprotokolle wie NTLM, Kerberos und manchmal auch zertifikats- oder tokenbasierte Methoden.
NTLM wird hauptsรคchlich aus Grรผnden der Abwรคrtskompatibilitรคt und in Situationen verwendet, in denen Kerberos nicht verfรผgbar ist, beispielsweise in Arbeitsgruppenumgebungen oder wenn Systeme nicht Teil einer Domรคne sind. Im Gegensatz dazu ist Kerberos das bevorzugte und sicherere Protokoll fรผr die domรคnenbasierte Authentifizierung in modernen Windows-Netzwerken. Obwohl NTLM Teil der Windows-Authentifizierung sein kann, sind beide nicht synonym.