NTLM off-game unter Windows Microsoft deaktiviert Standard-Protokoll und drückt Kerberos

Veröffentlicht 5 min de lectura 141 Lesen

Microsoft hat beschlossen, einen starken Schritt gegen einen der ältesten - und problematischsten - Teile der Windows-Authentifizierung zu unternehmen: Das NTLM-Protokoll wird nicht mehr automatisch in den nächsten Hauptversionen des Betriebssystems aktiviert. Nach drei Jahrzehnten die Standard-Alternative in vererbten Umgebungen, argumentiert das Unternehmen, dass NTLM standardmäßig aktiviert hält, macht Organisationen zu Angriff Vektoren, die in 2026 ff nicht mehr akzeptabel sind.

NTLM (New Technology LAN Manager) wurde in den 1990er Jahren als Herausforderungsmethode mit Windows NT geboren - Antwort auf die Authentisierung von Benutzern und Geräten. Es wurde schließlich durch Kerberos in modernen Domänen ersetzt, blieb aber als Sicherungsmechanismus vorhanden. Diese anhaltende Präsenz ist gefährlich, weil NTLM veraltete kryptographische Systeme verwendet und von Angreifern wiederholt genutzt wurde, um Privilegien zu skalieren und sich seitlich innerhalb von Unternehmensnetzwerken zu bewegen.

NTLM off-game unter Windows Microsoft deaktiviert Standard-Protokoll und drückt Kerberos
Bild generiert mit IA.

Die Geschichte des Missbrauchs ist lang: von den klassischen NTLM-Relay-Techniken bis hin zu bestimmten Farmen, die es ermöglichen, Teams zu zwingen, sich gegen Server zu authentifizieren, die vom Angreifer kontrolliert werden. Schwachstellen und Tools wie PetitPotam, die Remote-Dienste missbrauchten, um Relais zu erleichtern, oder RemotePotato0, die erlaubt, das LocalSystem-Konto zu supplantieren, verdeutlichen, warum Experten empfohlen haben, NTLM seit Jahren zu eliminieren oder zu mindern. Microsoft und die Sicherheits-Community haben diese Risiken umfassend dokumentiert; zum Beispiel PetitPotams Beschreibung und Follow-up erscheint in Microsofts Sicherheitsprotokoll CVE-2021-36942, und die RemotePotato0-Technik wurde von Antwort- und Public-Analyse-Teams analysiert als Rapid7.

Über die Relais hinaus bleiben Pass-die- Hash-Angriffe ein praktisches Problem: Gegner extrahieren Hashes der Authentifizierung von kompromittierten Maschinen und verwenden sie wieder, um sich als legitime Nutzer zu authentifizieren. Microsoft bietet Anleitungen, um diese Bedrohungen zu mildern, aber die solideste Lösung ist zu verhindern, dass NTLM als Rückfall an erster Stelle verwendet wird; in diesem Sinne, Offizielle Empfehlungen bleiben eine Referenz für Manager.

Die angekündigte Änderung soll NTLM nicht über Nacht aus dem System löschen. Nach Microsoft ist die Absicht, Windows in einem "Standard-sicheren" Zustand zu liefern, in dem NTLM-Netzwerk-Authentifizierung blockiert und nicht automatisch verwendet wird, während das System moderne Kerberos-basierte Alternativen und phishing-resistente Authentifizierungsmechanismen bevorzugen. Sie können die offiziellen Details des Plans in der Version des Windows-Teams auf dem Microsoft Tech Community Blog lesen Hier..

Um die operativen Auswirkungen zu minimieren, schlägt Microsoft einen dreiphasigen Übergang vor. In der ersten Phase werden verbesserte Audit-Tools (bereits in Windows 11 24H2 und in der Windows Server 2025 Vorschau) für Manager zur Verfügung gestellt, wo NTLM noch in ihren Umgebungen verwendet wird. Diese Sichtbarkeit ist der Schlüssel: Viele Fehler und Patches pro Einheit vererbter Dienste entstehen gerade, weil sie nicht wissen, welche Anwendungen oder Geräte an NTLM delegieren.

In der zweiten Phase, die für die zweite Hälfte von 2026 geplant ist, werden Kapazitäten eingeführt, um legitime Szenarien abzudecken, die historisch zum Fall der Nutzung von NTLM geführt haben, wie IAKerb (Integrated Authentication for Kerberos) und ein Local Key Distribution Center, das lokale Operationen erleichtert, ohne auf das alte Protokoll zurückzugreifen. Schließlich wird in einer dritten Stufe die Netzwerk-NTLM-Authentifizierung standardmäßig in zukünftigen Versionen deaktiviert; das Protokoll bleibt im System für Kompatibilität vorhanden und kann durch explizite Richtlinien wieder aktiviert werden, wenn eine Organisation sie vorübergehend benötigt.

Diese Route wurde bereits von Microsoft vor Monaten bekannt gegeben und ist Teil einer breiteren Strategie, die versucht, auf passwortfreie und phishing-resistente Authentifizierungsmodelle voranzutreiben. Das Unternehmen begann zu warnen über die Notwendigkeit, vor NTLM Jahren zu stoppen und, seit 2010, lädt Entwickler und Administratoren zur Migration nach Kerberos oder zu sicherer Handelsmechanismen. Technische Dokumentation zu NTLM und dessen Abschreibung ist in der offiziellen Dokumentation von Microsoft verfügbar Hier., und die Abgrenzungsroute wurde im Jahr 2024 öffentlich formalisiert.

NTLM off-game unter Windows Microsoft deaktiviert Standard-Protokoll und drückt Kerberos
Bild generiert mit IA.

Für IT-Teams ist die praktische Empfehlung klar: Beginnen Sie so schnell wie möglich mit Inventar und Testen. Aktivieren Sie NTLM-Audit, um Abhängigkeiten zu entdecken, Anwendungen und Geräte von Drittanbietern (Drucker, Altgeräte, alte Integrationen) zu bewerten und Abmildern oder Ersatz zu planen. Wenn NTLM nicht sofort entfernt werden kann, empfehlen Microsoft und andere Anbieter spezielle Einstellungen und Schutzmechanismen - zum Beispiel die Verwendung von Active Directory Certificate Services (AD CS) Zertifikate und Dienste, um die Wirksamkeit der Relais zu reduzieren - und alle offiziellen Härtungsführer anzuwenden.

Der Übergang wird nicht reibungsfrei sein: viele Organisationen hängen von legalisierten Lösungen ab, die seit Jahren keine Updates erhalten haben, und in Industrie- oder Kontrollumgebungen gibt es Geräte, die nur alte Systeme unterstützen. Aus diesem Grund bietet die Möglichkeit, NTLM durch Verwaltungspolitik zu reaktivieren, eine temporäre Matratze, aber es sollte nicht als Entschuldigung für eine verzögerte Modernisierung verstanden werden. Schließlich ist die Verstärkung der Authentifizierung nur ein Stück: Die Kombination mit Netzwerksegmentierung, Monitoring und Früherkennung erhöht die Widerstandsfähigkeit gegenüber Intrusionen dramatisch.

Kurz gesagt, die Microsoft-Anzeige ist ein Weckruf für alle Sicherheitsbeamten: die unmittelbare Zukunft von Windows wird Kerberos priorisieren und passwortfreie Methoden, und NTLM wird standardmäßig blockiert, es sei denn, explizite Notwendigkeit wird gemacht. Diejenigen, die Infrastruktur verwalten, sollten die bereits vorhandenen Audit-Tools nutzen, die Migration von Dienstleistungen planen und die Integration mit Lieferanten überprüfen, weil das Fenster zur Anpassung jetzt Maßnahmen einlädt und Überraschungen vermeiden, wenn die neue Politik weit verbreitet ist.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.