微软将默认禁用NTLM协议,推动更安全的身份验证体系
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章主要讲的是微软正在逐步淘汰NTLM协议。NTLM已经在Windows系统中存在了30多年,作为Kerberos的备用机制。但由于年代久远,存在加密缺陷,容易遭受各种攻击。微软计划分三个阶段来禁用NTLM:第一阶段是现在可用的可视化和审计功能;第二阶段在2026年下半年减少使用;第三阶段在未来版本中默认禁用。同时,微软会保留对旧系统的支持,并建议组织提前准备迁移。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:微软淘汰NTLM的原因、分阶段计划、保留支持以及建议组织采取的措施。 可能的结构是:微软计划淘汰NTLM协议,分三阶段逐步禁用,并提供支持和建议。 现在,我需要把这些点连贯地表达出来,确保不超过字数限制。 </think> 微软计划逐步淘汰NTLM身份验证协议,并通过三阶段路线图默认禁用该协议。NTLM因年代久远存在安全缺陷,易受攻击。过渡期间将保留对旧系统的支持,并建议组织提前迁移至更安全的Kerberos机制。 2026-2-3 05:2:5 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

微软正在加速淘汰NTLM(新技术局域网管理器)这一已在Windows系统中存在三十余年的传统身份验证协议。该公司宣布将在未来Windows版本中通过分阶段路线图逐步减少、限制并最终默认禁用NTLM,这标志着Windows身份验证安全体系的重要演进。

NTLM长期以来作为Kerberos不可用时的备用验证机制。但由于协议年代久远且存在固有加密缺陷,使其容易遭受重放攻击、中继攻击和哈希传递攻击等安全威胁。

微软三阶段过渡计划(来源:微软)

三阶段过渡路线图确保平稳迁移

随着现代安全威胁不断演变,NTLM对这些攻击向量的脆弱性给企业环境带来重大风险。微软决定默认禁用NTLM,反映了采用更强大、基于Kerberos的身份验证机制以符合当代安全标准的必要性。

过渡过程采用三阶段方案以最大限度减少对组织的干扰:

阶段 时间节点 核心目标 具体措施
第一阶段 现已可用 可视化与审计 显示系统中NTLM的使用情况
第二阶段 2026年下半年 减少NTLM使用 在NTLM回退场景中启用Kerberos
第三阶段 未来Windows版本 默认禁用 默认关闭NTLM同时保留传统支持

值得注意的是,微软将为仅支持NTLM的传统场景提供内置支持,最大限度减少对使用旧系统或定制应用程序的组织造成影响。

迁移期间保持向后兼容性

微软强调,默认禁用NTLM并不意味着完全移除该协议。在过渡期间,NTLM仍将保留在操作系统中,必要时可通过策略重新启用,确保持续的向后兼容性。这种方案在实质性安全改进与实际组织需求之间取得了平衡。

微软建议各组织立即着手准备,包括部署增强型NTLM审计、梳理应用程序依赖关系以及将工作负载迁移至Kerberos。同时应在非生产环境中测试禁用NTLM的配置。微软鼓励企业联合身份认证、安全和应用程序负责人共同确保平稳过渡。

对于存在特殊NTLM依赖场景的组织,微软已设立ntlm@microsoft[.]com作为联系渠道。这种分阶段、协作式的过渡方案将使Windows迈向更安全、无密码的未来,同时为企业环境保留支持的迁移路径。

参考来源:

Microsoft to Disable NTLM by Default as a Step Towards More Secure Authentication

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/469409.html
如有侵权请联系:admin#unsafe.sh