NTLM: Sicherheit für Windows-Systeme

Microsoft unternimmt erneut wichtige Schritte, um die Sicherheit seiner Betriebssysteme zu verbessern. Jüngst hat das Unternehmen den Schutz vor NTLM-Relay-Angriffen verstärkt. Gleichzeitig wurde in Windows 11 (24H2) und Windows Server 2025 die Unterstützung für das veraltete NTLMv1-Protokoll entfernt – eine Änderung, die bislang kaum Aufmerksamkeit erhalten hat.

Schutz vor NTLMv1: Entfernt und verbessert

Mit dem 24H2-Update hat Microsoft NTLMv1 aus Windows 11 entfernt. Auch Windows Server 2025 wurde entsprechend aktualisiert, wie aus der nun aktualisierten Liste der entfernten Funktionen hervorgeht. Auf Anfrage von heise online bestätigte Microsoft die Entfernung und ergänzte, dass die Dokumentation dazu in anderen Sprachen in Kürze angepasst wird.

Microsoft erklärte dazu: „NTLMv1 wurde sowohl aus Windows Server 2025 als auch Windows 11 Version 24H2 entfernt. Weitere Informationen sind auf den aktualisierten englischen Webseiten verfügbar.“

Darüber hinaus empfiehlt Microsoft Administratoren, NTLM-Aufrufe durch das Negotiate-Protokoll zu ersetzen. Dieses versucht primär eine Kerberos-Authentifizierung und fällt nur auf NTLM zurück, wenn erforderlich. Zusätzliche Details hierzu finden sich im Artikel „Evolution of Windows Authentication“.

Erweiterte Schutzmaßnahmen: NTLM-Relay-Angriffe eindämmen

Um Angriffe zu erschweren, bei denen abgefangene Zugangsdaten missbraucht werden, setzt Microsoft auf neue Sicherheitsfunktionen:

  • Extended Protection for Authentication (EPA): Dieses Feature schützt Netzwerkressourcen durch die Einschränkung der Authentifizierung auf vorher definierte Server.
  • LDAP Channel Binding: Ermöglicht Clients, sich ausschließlich bei festgelegten Servern anzumelden. Dadurch werden NTLM-Relay-Angriffe erschwert, die auf die Ausnutzung beliebiger Server abzielen.

Was bedeutet das für Administratoren?

Die Entfernung von NTLMv1 erfordert Anpassungen in bestehenden Umgebungen. Administratoren sollten sicherstellen, dass veraltete Protokolle nicht mehr genutzt werden und Systeme auf Negotiate oder Kerberos umstellen. Zusätzlich empfiehlt es sich, die neuen Sicherheitsfunktionen wie EPA und LDAP Channel Binding aktiv zu nutzen, um die Angriffsfläche weiter zu minimieren.

Microsoft bleibt beständig bei seinem Ziel, Sicherheitsstandards zu höhen und den Schutz für Anwender sowie Administratoren zu verbessern. Die Entfernung von NTLMv1 und die neuen Features markieren hierbei einen weiteren Meilenstein in der Weiterentwicklung von Windows-Sicherheitsmechanismen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*