FC2ブログ

NTLM認証

NTLM認証の種類として

NTMLv1認証
NTMLv2セッションセキュリティ
NTMLv2認証

があります

NTMLv1認証には
LMハッシュ、LM認証の7文字後と暗号化の問題がないので
LM認証に比べれば強度はあがります

ツールによる
LM認証、NTLM認証のクラックの場合

脆弱なLM認証レスポンスがクラックされ
クラックされたパスワードの英大文字小文字の組み合わせ
をかえてNTML認証レスポンスがクラックされます

このためLM認証とNTLM認証を同時に使ってしまうと
LM認証なみの強度へと弱体化するので注意

NTLMv2認証
NTMLv2セッションセキュリティ
の場合
クライアントチャレンジが導入されている
これは
クライアント側で毎回生成されるので外部から強制的に固定にできない
また、ネットワークにも流れないので
値をしることができないようになっている

このため、オフライン攻撃には強くなっている


パスワードをクラックされたくないなら対策として
LMハッシュを保存しない
(Vista 以降はLMハッシュを保存しないようになった)

LM認証は使わない
(Windows 2003 server からは
 NTLMレスポンスだけ送信する)

NTMLv2認証を使う
(Vista 以降は自動的にこちらを使う
ただし、古いNASだと対応していなくてつながらないということもあり)

ということが重要
スポンサーサイト



テーマ : インターネット
ジャンル : コンピュータ

windowsのネットワーク認証

Windows がネットワーク認証に使うおもな認証方法は
LM認証
NTLM認証
kerberos認証

windows のクライアントから共有サーバーへ接続するときに
ネットワーク認証が行われます

ネットワーク認証はサーバーへの認証要求から
始まって
サーバーがチャレンジを作成して
クライアントに送信します

クライアント側では
受信したチャレンジとアカウントのパスワードハッシュから
レスポンスを計算し、発信します

つぎにサーバー側で
送られてきたレスポンスと
サーバーが管理しているパスワードハッシュから計算したレスポンスが
一致するか調べて
一致したら認証成功
一致しないなら、認証失敗
と判断し
認証結果を送信しています


kerberos 認証は
ActiveDirectoryドメイン環境だけで使われる
ドメインメンバー用の認証方式

LM認証とNTLM認証の違いは
レスポンス計算に使うハッシュ値が
LMハッシュか
NTLMハッシュか
という違いになります

テーマ : インターネット
ジャンル : コンピュータ

最新記事
検索フォーム
GREEハコニワ攻略サイト
リンク
カテゴリ
月別アーカイブ
フリーエリア
最新記事
FXプライムレート
最新コメント
最新トラックバック