एनटीएलएम (नई प्रौद्योगिकी लैन प्रबंधक) क्या है?

जून 12

एनटीएलएम (नई प्रौद्योगिकी लैन मैनेजर) माइक्रोसॉफ्ट सुरक्षा प्रोटोकॉल का एक सूट है जिसका उपयोग प्रमाणीकरण, अखंडता और गोपनीयता विंडोज़ वातावरण में.

एनटीएलएम क्या है

एनटीएलएम क्या है?

NTLM, या न्यू टेक्नोलॉजी LAN मैनेजर, एक मालिकाना Microsoft प्रमाणीकरण प्रोटोकॉल है जिसे विंडोज-आधारित नेटवर्क में उपयोगकर्ताओं और कंप्यूटरों को प्रमाणित करने के लिए डिज़ाइन किया गया है। यह एक चुनौती-प्रतिक्रिया तंत्र का उपयोग करके संचालित होता है, जहाँ क्लाइंट उपयोगकर्ता के पासवर्ड के ज्ञान को नेटवर्क पर भेजे बिना ही साबित कर देता है। जब कोई उपयोगकर्ता किसी संसाधन तक पहुँचने का प्रयास करता है, तो server ग्राहक को एक चुनौती जारी करता है, जो तब encrypts इस चुनौती का उपयोग कर हैश उपयोगकर्ता के पासवर्ड का चयन करता है और परिणाम लौटाता है।

RSI server वही ऑपरेशन करता है और उपयोगकर्ता को प्रमाणित करने के लिए परिणामों की तुलना करता है। NTLM को Windows NT के भाग के रूप में पेश किया गया था और यह संदेश का समर्थन करता है ईमानदारी संदेश हस्ताक्षर और सीलिंग के माध्यम से गोपनीयता और गोपनीयता। हालाँकि, इसमें आधुनिक क्रिप्टोग्राफ़िक सुरक्षा और पारस्परिक प्रमाणीकरण का अभाव है, जिससे यह विभिन्न हमलों, जैसे पास-द-हैश और रीप्ले हमलों के प्रति संवेदनशील हो जाता है। परिणामस्वरूप, इसे द्वारा प्रतिस्थापित किया गया है करबरोस सक्रिय निर्देशिका वातावरण में लेकिन उपयोग में रहता है विरासत प्रणाली, गैर-डोमेन परिदृश्य, या जब अंर्तकार्यकारी पुराने सॉफ्टवेयर की आवश्यकता है.

एनटीएलएम प्रमुख विशेषताएं

यहां NTLM की प्रमुख विशेषताएं दी गई हैं, जिनमें से प्रत्येक को विस्तार से समझाया गया है।

1. चुनौती-प्रतिक्रिया प्रमाणीकरण

NTLM नेटवर्क पर पासवर्ड भेजने के बजाय चुनौती-प्रतिक्रिया तंत्र का उपयोग करता है। जब कोई उपयोगकर्ता प्रमाणीकरण करने का प्रयास करता है, तो server एक यादृच्छिक चुनौती भेजता है। क्लाइंट उपयोगकर्ता के पासवर्ड के हैश का उपयोग करके इस चुनौती को एन्क्रिप्ट करता है और इसे वापस भेजता है। server फिर वही ऑपरेशन करता है और पहचान सत्यापित करने के लिए परिणाम की तुलना करता है। इससे पासवर्ड के उजागर होने का जोखिम कम हो जाता है संचरण.

2. हैश-आधारित क्रेडेंशियल संग्रहण

NTLM सादे टेक्स्ट पासवर्ड को स्टोर नहीं करता है, बल्कि हैश वैल्यू (आमतौर पर NT हैश) का उपयोग करता है। ये क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग करके उपयोगकर्ता के पासवर्ड से प्राप्त किए जाते हैं। हालाँकि यह स्पष्ट टेक्स्ट में पासवर्ड स्टोर करने से ज़्यादा सुरक्षित है, लेकिन अगर हैश चोरी हो जाते हैं, तो यह अभी भी जोखिम पैदा करता है, क्योंकि उन्हें पास-द-हैश हमलों में फिर से इस्तेमाल किया जा सकता है।

3. संदेश की अखंडता और गोपनीयता

NTLM मैसेज साइनिंग (संदेश की अखंडता को सत्यापित करने के लिए) और मैसेज सीलिंग (संदेश की सामग्री को एन्क्रिप्ट करने के लिए) का समर्थन करता है। ये सुविधाएँ छेड़छाड़ और छिपकर सुनने से बचाने के लिए डिज़ाइन की गई हैं, हालाँकि वे वैकल्पिक हैं और हमेशा डिफ़ॉल्ट रूप से लागू नहीं होती हैं।

4. गैर-डोमेन और लीगेसी सिस्टम के साथ संगतता

NTLM का उपयोग अभी भी उन सिस्टम पर उपयोगकर्ताओं को प्रमाणित करने के लिए व्यापक रूप से किया जाता है जो किसी Active Directory डोमेन से जुड़े नहीं हैं या जब Kerberos समर्थित नहीं है। यह पुराने सॉफ़्टवेयर के साथ मिश्रित वातावरण में या NTLM पर निर्भर तृतीय-पक्ष एकीकरण से निपटने के दौरान इसे मूल्यवान बनाता है।

5. एकाधिक संस्करण (एलएम, एनटीएलएमवी1, एनटीएलएमवी2)

NTLM के विभिन्न संस्करण हैं जिनमें अलग-अलग सुरक्षा क्षमताएं हैं। NTLMv1 और पुराने LAN प्रबंधक (LM) को असुरक्षित माना जाता है, जबकि NTLMv2 मजबूत हैशिंग (HMAC-) के माध्यम से बेहतर सुरक्षा प्रदान करता है।MD5) और बेहतर चुनौती प्रतिक्रिया हैंडलिंग। हालाँकि, NTLMv2 भी केर्बेरोस जितना सुरक्षित नहीं है।

6. सिंगल साइन-ऑन (SSO) समर्थन (सीमित)

NTLM एक बुनियादी रूप का समर्थन करता है एकल साइन-ऑन (SSO) विंडोज वातावरण में। एक बार जब कोई उपयोगकर्ता लॉग इन करता है और प्रमाणित हो जाता है, तो उसके क्रेडेंशियल्स का उपयोग उसी के भीतर कई सेवाओं तक पहुँचने के लिए किया जा सकता है सत्रहालाँकि, यह केर्बेरोस की पूर्ण टिकट-आधारित एसएसओ क्षमता की तुलना में सीमित है।

7. कोई पारस्परिक प्रमाणीकरण नहीं

NTLM क्लाइंट को प्रमाणित करता है server लेकिन इसके विपरीत नहीं। पारस्परिक प्रमाणीकरण की यह कमी दरवाज़ा खोलती है मैन-इन-द-मिडल (MitM) हमले, जहां हमलावर किसी विश्वसनीय व्यक्ति का रूप धारण कर लेता है server.

एनटीएलएम कैसे काम करता है?

एनटीएलएम कैसे काम करता है

एनटीएलएम एक चुनौती-प्रतिक्रिया तंत्र का उपयोग करता है जो क्लाइंट को अपनी पहचान साबित करने की अनुमति देता है server वास्तविक पासवर्ड भेजे बिना। यहाँ बताया गया है कि यह प्रक्रिया कैसे आगे बढ़ती है, आमतौर पर प्रमाणीकरण के दौरान तीन चरणों में।

1। खरीद फरोख्त

ग्राहक एक समझौता संदेश भेजकर संचार शुरू करता है serverइस संदेश में क्लाइंट की समर्थित NTLM सुविधाएँ शामिल हैं और यह इंगित करता है कि वह प्रमाणीकरण के लिए NTLM का उपयोग करना चाहता है।

2. चुनौती

RSI server चुनौती संदेश के साथ प्रतिक्रिया करता है, जिसमें एक यादृच्छिक रूप से उत्पन्न नॉन्स (एक बार की संख्या) होती है जिसे "चुनौती" कहा जाता है। इस नॉन्स का उपयोग रीप्ले हमलों को रोकने के लिए किया जाता है।

3. प्रमाणित करें

ग्राहक लेता है serverचुनौती का जवाब देता है और क्रिप्टोग्राफ़िक प्रतिक्रिया की गणना करने के लिए उपयोगकर्ता के पासवर्ड हैश का उपयोग करता है। इसे NTLM प्रतिक्रिया कहा जाता है, और इसे वापस भेजा जाता है server एक प्रमाणीकरण संदेश में, उपयोगकर्ता नाम और अन्य जानकारी के साथ मेटाडेटा.

एनटीएलएम का उपयोग किस लिए किया जाता है?

NTLM का उपयोग विंडोज-आधारित वातावरण में उपयोगकर्ताओं और कंप्यूटरों को प्रमाणित करने के लिए किया जाता है, खासकर जब केर्बेरोस जैसे अधिक आधुनिक प्रोटोकॉल उपलब्ध या संगत नहीं होते हैं। यह सिस्टम को पहचान सत्यापित करने और सादे पाठ पासवर्ड संचारित किए बिना नेटवर्क संसाधनों तक पहुँच प्रदान करने का एक तरीका प्रदान करता है।

सामान्य उपयोग के मामलों में शामिल हैं:

  • साझा फ़ोल्डरों और प्रिंटर तक पहुँचना कार्यसमूहों या गैर-डोमेन नेटवर्क में स्थानीय या दूरस्थ विंडोज़ मशीनों पर।
  • दूरस्थ उपयोगकर्ताओं को प्रमाणित करना उन विरासत प्रणालियों या सेवाओं से कनेक्ट करना जो केर्बेरोस का समर्थन नहीं करते हैं।
  • फ़ॉलबैक प्रमाणीकरण सक्रिय निर्देशिका डोमेन में जब केर्बेरोस विफल हो जाता है (उदाहरण के लिए, डीएनएस (समस्याएं या गुम SPNs)
  • इंट्रानेट के भीतर एकल साइन-ऑन (SSO) पुराने विंडोज़ का उपयोग करना अनुप्रयोगों या प्रोटोकॉल जो NTLM पर निर्भर करते हैं।
  • साथ एकता तीसरे पक्ष के अनुप्रयोगों या डिवाइस जो केवल NTLM-आधारित प्रमाणीकरण का समर्थन करते हैं (उदाहरण के लिए, कुछ पुराने एनएएस प्रणाली, प्रॉक्सीया, वेब servers NTLM प्रमाणीकरण का उपयोग करना HTTP).

मैं कैसे जानूँ कि NTLM का अभी भी उपयोग हो रहा है?

यह निर्धारित करने के लिए कि क्या आपके वातावरण में अभी भी NTLM का उपयोग किया जा रहा है, आप Microsoft के इवेंट व्यूअर जैसे टूल का उपयोग करके प्रमाणीकरण ट्रैफ़िक की निगरानी कर सकते हैं, विशेष रूप से समूह नीति (नेटवर्क सुरक्षा: NTLM सेटिंग्स प्रतिबंधित करें) के माध्यम से NTLM ऑडिटिंग को सक्षम करके। एक बार कॉन्फ़िगर हो जाने पर, NTLM-संबंधित प्रमाणीकरण प्रयासों को सुरक्षा ईवेंट आईडी के तहत लॉग किया जाएगा जैसे कि 4624 (लॉगऑन) और 4776 (एनटीएलएम प्रमाणीकरण).

आप NTLMSSP संदेशों के लिए ट्रैफ़िक का निरीक्षण करने के लिए Wireshark जैसे नेटवर्क मॉनिटरिंग टूल का भी उपयोग कर सकते हैं, जो NTLM बातचीत को इंगित करते हैं। इसके अतिरिक्त, Microsoft Defender for Identity या तृतीय-पक्ष ऑडिटिंग समाधान जैसे टूल आपके पूरे नेटवर्क में लीगेसी प्रोटोकॉल उपयोग पर रिपोर्ट प्रदान कर सकते हैं। डोमेन.

सुरक्षा जोखिमों का आकलन करने और केर्बेरोस या आधुनिक पहचान प्रोटोकॉल जैसे अधिक सुरक्षित प्रमाणीकरण विधियों की ओर स्थानांतरण की योजना बनाने के लिए NTLM उपयोग की पहचान करना आवश्यक है।

क्या मुझे NTLM को अक्षम करना चाहिए?

NTLM को अक्षम करने से आपकी सुरक्षा स्थिति में काफी सुधार हो सकता है, लेकिन इसे सावधानी से और केवल इस बात की पुष्टि करने के बाद ही अपनाया जाना चाहिए कि यह महत्वपूर्ण सिस्टम को बाधित नहीं करेगा। NTLM एक पुराना प्रोटोकॉल है जिसमें अच्छी तरह से ज्ञात कमजोरियाँ हैं, जिसमें पास-द-हैश, रिले और मैन-इन-द-मिडल हमलों के प्रति संवेदनशीलता शामिल है। यदि आपका वातावरण केर्बेरोस या आधुनिक प्रमाणीकरण विधियों का समर्थन करता है, तो NTLM को अक्षम करने से हमले की सतह कम हो जाती है और मजबूत प्रमाणीकरण अभ्यास लागू होते हैं।

हालाँकि, कई लीगेसी एप्लिकेशन, डिवाइस और सिस्टम (कुछ फ़ाइल शेयर, प्रिंटर या थर्ड-पार्टी सेवाओं सहित) अभी भी प्रमाणीकरण के लिए NTLM पर निर्भर हो सकते हैं। इसे अक्षम करने से पहले, आपको यह करना चाहिए:

  • NTLM उपयोग का ऑडिट करें समूह नीति और ईवेंट लॉगिंग का उपयोग करना.
  • निर्भरताओं की पहचान करें एनटीएलएम पर लॉगऑन ट्रैफ़िक का विश्लेषण करके।
  • प्रतिस्थापन कॉन्फ़िगरेशन का परीक्षण करेंजैसे कि केर्बेरोस या प्रमाणपत्र-आधारित प्रमाणीकरण।
  • NTLM को धीरे-धीरे प्रतिबंधित करें इसे पूरी तरह से अक्षम करने के बजाय, "इस डोमेन में NTLM प्रमाणीकरण" जैसी नीतियों से शुरू करें और उन्हें सिस्टम या उपयोगकर्ता के आधार पर निर्धारित करें।

एनटीएलएम को कैसे सुरक्षित या समाप्त करें?

एनटीएलएम को सुरक्षित कैसे करें

अपने परिवेश में NTLM को सुरक्षित करने या समाप्त करने के लिए, एक संरचित दृष्टिकोण का पालन करें जिसमें ऑडिटिंग, नीति प्रवर्तन और अधिक सुरक्षित प्रोटोकॉल के साथ प्रतिस्थापन शामिल है। यहाँ बताया गया है कि कैसे:

1. NTLM उपयोग का ऑडिट करें

NTLM का उपयोग कहां और कैसे किया जा रहा है, इसकी पहचान करके शुरुआत करें:

  • समूह नीति के माध्यम से NTLM ऑडिटिंग सक्षम करें:
    कंप्यूटर कॉन्फ़िगरेशन → नीतियाँ → विंडोज़ सेटिंग्स → सुरक्षा सेटिंग्स → स्थानीय नीतियाँ → सुरक्षा विकल्प → नेटवर्क सुरक्षा: NTLM प्रतिबंधित करें।
  • इवेंट व्यूअर लॉग की समीक्षा करें (आईडी जैसे 4624, 4776) NTLM प्रमाणीकरण प्रयासों को खोजने के लिए।
  • उपयोग पहचान के लिए Microsoft डिफेंडर, एज़्योर एटीपीया, तीसरे पक्ष के उपकरण केंद्रीकृत विश्लेषण के लिए.

2. प्रतिबंधात्मक NTLM नीतियों को लागू करें

GPO सेटिंग्स के साथ NTLM उपयोग को धीरे-धीरे कड़ा करें:

  • उपयोग को ट्रैक करने के लिए आने वाले NTLM ट्रैफ़िक का ऑडिट करने के लिए NTLM प्रतिबंधित करें सेट करें।
  • विभिन्न क्षेत्रों में NTLM को अनुमति देने, अस्वीकार करने या ऑडिट करने के लिए इस डोमेन में NTLM प्रतिबंधित करें लागू करें।
  • केवल NTLMv2 या Kerberos को लागू करने के लिए LMCompatibilityLevel सेटिंग का उपयोग करें।

3. केर्बेरोस या आधुनिक प्रमाणीकरण पर माइग्रेट करें

सुनिश्चित करें कि जहाँ भी संभव हो सिस्टम को केर्बेरोस का उपयोग करने के लिए कॉन्फ़िगर किया गया है:

  • Kerberos के लिए सेवा प्रिंसिपल नाम (SPN) को सही ढंग से कॉन्फ़िगर करें.
  • उचित DNS रिज़ॉल्यूशन, समय सिंक्रनाइज़ेशन और डोमेन ट्रस्ट संबंध सुनिश्चित करें।
  • जो ऐप केर्बेरोस का उपयोग नहीं कर सकते, उन्हें आधुनिक विकल्पों से बदलने या अपडेट करने पर विचार करें जो केर्बेरोस का समर्थन करते हैं SAML, OAuth, या प्रमाणपत्र-आधारित प्रमाणीकरण।

4. यदि NTLM को समाप्त नहीं किया जा सकता तो उसे सुरक्षित करें

यदि विरासत प्रणालियों को NTLM की आवश्यकता है:

  • NTLMv2 को केवल LMCompatibilityLevel = 5 सेट करके लागू करें।
  • छेड़छाड़ से बचाने के लिए संदेश पर हस्ताक्षर और सीलिंग सक्षम करें।
  • NTLM के उपयोग को सीमित करें फ़ायरवॉल नियम या विभाजन विरासत प्रणालियों को अलग करने के लिए।
  • उन खातों के लिए विशेषाधिकार प्राप्त एक्सेस वर्कस्टेशन (PAW) और जस्ट-इन-टाइम (JIT) एक्सेस का उपयोग करें जिन्हें NTLM के माध्यम से प्रमाणित करना आवश्यक है।

5. एनटीएलएम का परीक्षण और चरणबद्ध समाप्ति

ऑडिटिंग और नीति ट्यूनिंग के बाद:

  • प्रयोगशाला या स्टेजिंग वातावरण में नए प्रमाणीकरण कॉन्फ़िगरेशन का परीक्षण करें।
  • उत्पादन में NTLM प्रतिबंधों को धीरे-धीरे लागू करें।
  • टूट-फूट के लिए लॉग और उपयोगकर्ता फीडबैक की निगरानी करें, तथा आवश्यकतानुसार सुधार करें।

एनटीएलएम के लाभ और चुनौतियाँ क्या हैं?

NTLM बुनियादी प्रमाणीकरण कार्यक्षमता प्रदान करता है जिसे लागू करना आसान है और विरासत प्रणालियों के साथ संगत है, जिससे यह कुछ ऐसे वातावरणों में उपयोगी हो जाता है जहाँ केर्बेरोस जैसे आधुनिक प्रोटोकॉल समर्थित नहीं हैं। हालाँकि, इसका पुराना डिज़ाइन महत्वपूर्ण सुरक्षा चुनौतियाँ प्रस्तुत करता है, जिसमें कमज़ोर क्रिप्टोग्राफ़िक सुरक्षा और विभिन्न हमलों के प्रति भेद्यता शामिल है।

एनटीएलएम के लाभ और चुनौतियों को समझना, इसके उपयोग और संभावित प्रतिस्थापन के बारे में सूचित निर्णय लेने के लिए आवश्यक है।

एनटीएलएम लाभ

नीचे कुछ प्रमुख लाभ दिए गए हैं:

  • विरासत अनुकूलताNTLM पुराने विंडोज सिस्टम और अनुप्रयोगों का समर्थन करता है जो केर्बेरोस को नहीं पहचानते या उसका समर्थन नहीं करते, जिससे यह पश्चगामी संगतता बनाए रखने में उपयोगी होता है।
  • डोमेन नियंत्रकों पर कोई निर्भरता नहींकेर्बेरोस के विपरीत, एनटीएलएम को कुंजी वितरण केंद्र (केडीसी) से कनेक्शन की आवश्यकता नहीं होती है, जिससे यह स्टैंडअलोन या डिस्कनेक्टेड परिदृश्यों में कार्य कर सकता है।
  • सरल कार्यान्वयनएनटीएलएम को कॉन्फ़िगर करना और उपयोग करना अपेक्षाकृत आसान है, इसके लिए न्यूनतम सेटअप की आवश्यकता होती है, जो इसे त्वरित परिनियोजन या सीमित प्रशासनिक संसाधनों वाले वातावरण के लिए उपयुक्त बनाता है।
  • बुनियादी एकल साइन-ऑन. NTLM एकल सत्र में सीमित SSO क्षमताओं को सक्षम बनाता है, जिससे उपयोगकर्ताओं को बार-बार प्रमाणीकरण संकेतों के बिना एकाधिक संसाधनों तक पहुंचने की अनुमति मिलती है।
  • फ़ॉलबैक प्रमाणीकरण तंत्रमिश्रित या गलत तरीके से कॉन्फ़िगर किए गए वातावरण में जहां केर्बेरोस विफल हो जाता है (जैसे, DNS या समय सिंक समस्याएं), NTLM एक के रूप में काम कर सकता है backup पहुंच बनाए रखने के लिए.

एनटीएलएम चुनौतियां

एनटीएलएम की मुख्य चुनौतियाँ नीचे दी गई हैं:

  • कमज़ोर क्रिप्टोग्राफी. NTLM पुराने हैशिंग एल्गोरिदम (जैसे NT हैश में MD4) का उपयोग करता है, जो इसके लिए असुरक्षित है। जानवर बल और शब्दकोश हमले.
  • क्रेडेंशियल चोरी की संभावनाहमलावर NTLM का उपयोग पास-द-हैश, रिले या रीप्ले हमलों में कर सकते हैं, ताकि उपयोगकर्ताओं के प्लेन टेक्स्ट पासवर्ड की आवश्यकता के बिना उनका प्रतिरूपण किया जा सके।
  • कोई पारस्परिक प्रमाणीकरण नहीं.NTLM केवल क्लाइंट को प्रमाणित करता है server, जिससे यह मैन-इन-द-मिडिल हमलों के प्रति संवेदनशील हो जाता है जहां एक दुर्भावनापूर्ण अभिनेता एक विश्वसनीय व्यक्ति का प्रतिरूपण करता है server.
  • सामाजिक समर्थन का मापनीयताNTLM, केर्बेरोस की तरह डेलिगेशन या टिकटिंग का समर्थन नहीं करता है, जिससे कई सेवाओं और पहचान स्तरों वाले जटिल एंटरप्राइज़ वातावरण में इसका उपयोग सीमित हो जाता है।
  • निगरानी और नियंत्रण करना कठिन. NTLM प्रमाणीकरण ट्रैफ़िक को बड़े वातावरण में ट्रैक करना कठिन हो सकता है, और इसका निरंतर उपयोग किसी का ध्यान में नहीं आ सकता है, जिससे छिपे हुए सुरक्षा जोखिम पैदा हो सकते हैं।
  • आधुनिक सुरक्षा मानकों के साथ असंगत.NTLM में इसके लिए समर्थन का अभाव है बहु-कारक प्रमाणीकरण (एमएफए), सशर्त पहुंच, और आधुनिक प्रोटोकॉल में पाए जाने वाले अन्य उन्नत पहचान सुरक्षा।

एनटीएलएम बनाम केर्बेरोस

यहाँ एक संरचित तालिका में NTLM बनाम केर्बेरोस की तुलना दी गई है:

Featureएनटीएलएम (नई प्रौद्योगिकी लैन प्रबंधक)करबरोस
प्रमाणीकरण मॉडलचुनौती-प्रतिक्रिया (ग्राहक और server).टिकट-आधारित (क्लाइंट, कुंजी वितरण केंद्र, और server).
पारस्परिक प्रमाणीकरणनहीं, केवल ग्राहक ही प्रमाणित है।हां, ग्राहक और ग्राहक दोनों server प्रमाणित हैं.
क्रेडेंशियल हैंडलिंगपासवर्ड हैश पर निर्भर करता है.अस्थायी सत्र कुंजियों के साथ एन्क्रिप्टेड टिकटों का उपयोग करता है।
एन्क्रिप्शन ताकतकमज़ोर (MD4 और HMAC-MD5 का उपयोग करता है).अधिक मजबूत (आधुनिक एन्क्रिप्शन मानकों के साथ AES या RC4 का उपयोग करता है)।
अनुमापकताखराब; एकाधिक सेवाओं में प्रत्यायोजन या SSO का समर्थन नहीं करता.उच्च; प्रत्यायोजन और स्केलेबल SSO का समर्थन करता है।
समय समन्वय पर निर्भरताकी जरूरत नहीं है।आवश्यक; टिकट समाप्ति सत्यापन के लिए सटीक समय पर निर्भर करता है।
डोमेन आवश्यकताडोमेन और गैर-डोमेन (कार्यसमूह) वातावरण में काम करता है।सक्रिय निर्देशिका या समकक्ष KDC की आवश्यकता है.
हमलों के लिए भेद्यतापास-द-हैश, रीप्ले और रिले हमलों के प्रति संवेदनशील।अधिक प्रतिरोधी लेकिन यदि सुरक्षित रूप से कॉन्फ़िगर नहीं किया गया तो प्रभावित हो सकता है।
लॉगिंग और ऑडिटिंगसीमित दृश्यता और नियंत्रण.बेहतर लेखापरीक्षा और केंद्रीकृत प्रबंधन।
आधुनिक समर्थनआधुनिक सुरक्षा ढांचे में अप्रचलित.आधुनिक विंडोज़ प्रमाणीकरण के लिए मानक.

क्या NTLM और Windows प्रमाणीकरण एक ही है?

नहीं, NTLM विंडोज प्रमाणीकरण के समान नहीं है, लेकिन यह उपयोग किए जाने वाले प्रोटोकॉल में से एक है अंदर विंडोज़ प्रमाणीकरण.

विंडोज प्रमाणीकरण एक व्यापक शब्द है जो विंडोज वातावरण में उपयोगकर्ताओं और सेवाओं को प्रमाणित करने के लिए विंडोज द्वारा उपयोग किए जाने वाले तंत्रों के समूह को संदर्भित करता है। इसमें NTLM, केर्बेरोस जैसे कई प्रमाणीकरण प्रोटोकॉल और कभी-कभी प्रमाणपत्र-आधारित या टोकन-आधारित विधियाँ शामिल हैं।

NTLM का उपयोग मुख्य रूप से बैकवर्ड कम्पेटिबिलिटी के लिए और उन स्थितियों में किया जाता है जहाँ केर्बेरोस उपलब्ध नहीं है, जैसे कि वर्कग्रुप वातावरण या जब सिस्टम किसी डोमेन का हिस्सा नहीं होते हैं। इसके विपरीत, आधुनिक विंडोज नेटवर्क में डोमेन-आधारित प्रमाणीकरण के लिए केर्बेरोस पसंदीदा और अधिक सुरक्षित प्रोटोकॉल है। इसलिए जबकि NTLM विंडोज प्रमाणीकरण का हिस्सा हो सकता है, वे समानार्थी नहीं हैं।


अनास्ताज़िजा
स्पासोजेविक
अनास्ताज़ीजा ज्ञान और जुनून के साथ एक अनुभवी सामग्री लेखक हैं cloud कंप्यूटिंग, सूचना प्रौद्योगिकी और ऑनलाइन सुरक्षा। पर phoenixNAP, वह डिजिटल परिदृश्य में सभी प्रतिभागियों के लिए डेटा की मजबूती और सुरक्षा सुनिश्चित करने के बारे में ज्वलंत सवालों के जवाब देने पर ध्यान केंद्रित करती है।