NTLM認証の種類として
NTMLv1認証
NTMLv2セッションセキュリティ
NTMLv2認証
があります
NTMLv1認証には
LMハッシュ、LM認証の7文字後と暗号化の問題がないので
LM認証に比べれば強度はあがります
ツールによる
LM認証、NTLM認証のクラックの場合
脆弱なLM認証レスポンスがクラックされ
クラックされたパスワードの英大文字小文字の組み合わせ
をかえてNTML認証レスポンスがクラックされます
このためLM認証とNTLM認証を同時に使ってしまうと
LM認証なみの強度へと弱体化するので注意
NTLMv2認証
NTMLv2セッションセキュリティ
の場合
クライアントチャレンジが導入されている
これは
クライアント側で毎回生成されるので外部から強制的に固定にできない
また、ネットワークにも流れないので
値をしることができないようになっている
このため、オフライン攻撃には強くなっている
パスワードをクラックされたくないなら対策として
LMハッシュを保存しない
(Vista 以降はLMハッシュを保存しないようになった)
LM認証は使わない
(Windows 2003 server からは
NTLMレスポンスだけ送信する)
NTMLv2認証を使う
(Vista 以降は自動的にこちらを使う
ただし、古いNASだと対応していなくてつながらないということもあり)
ということが重要
カテゴリー: windows ネットワーク認証
windowsのネットワーク認証
Windows がネットワーク認証に使うおもな認証方法は
LM認証
NTLM認証
kerberos認証
windows のクライアントから共有サーバーへ接続するときに
ネットワーク認証が行われます
ネットワーク認証はサーバーへの認証要求から
始まって
サーバーがチャレンジを作成して
クライアントに送信します
クライアント側では
受信したチャレンジとアカウントのパスワードハッシュから
レスポンスを計算し、発信します
つぎにサーバー側で
送られてきたレスポンスと
サーバーが管理しているパスワードハッシュから計算したレスポンスが
一致するか調べて
一致したら認証成功
一致しないなら、認証失敗
と判断し
認証結果を送信しています
kerberos 認証は
ActiveDirectoryドメイン環境だけで使われる
ドメインメンバー用の認証方式
LM認証とNTLM認証の違いは
レスポンス計算に使うハッシュ値が
LMハッシュか
NTLMハッシュか
という違いになります