SSOにパススルーNTLMを使用して認証したいWebアプリケーションがあります。ただし、このシナリオではNTLMv2が明らかに機能しないという問題があります(アプリケーションが同一のパスワードハッシュを格納しない場合)。
ローカルグループポリシーを使用して、1つのクライアントマシン(Vista)でNTLMv1を有効にしました:[コンピューター]-> [Windowsの設定]-> [セキュリティの設定]-> [ネットワークセキュリティ:LAN Manager認証レベル]。 Send LM&NTLMに変更しました-ネゴシエートされた場合はNTLMv2セッションセキュリティを使用します。
これは機能し、NTLMを使用してWebアプリケーションにログインできます。これで、このアプリケーションはすべてのクライアントマシンで使用されるようになります...したがって、このポリシーをすべてのクライアントマシンに(ドメインコントローラー自体ではなく)プッシュした場合、セキュリティリスクはどのようなものになるのでしょうか。
これは本当に悪い習慣です。WPA2で動作しないWindows98コンピュータを使用しているため、WEPでWiFiを保護できるようにするようなものです。 2009年です。本当にSSOが必要な場合は、Kerberosが機能します。
また、ユーザーが複数のアカウントを持っている場合(個別のユーザー/管理者アカウントを使用している場合)、奇妙な問題が発生することが多く、IEの信頼をいじくり回す必要があるため、Webサイトの統合認証は一般的に悪い習慣だと思います。ゾーンであり、IEを使用するかFirefoxの設定をいじる必要があります。
IEが2002年以降、またはIE6がリリースされたときはいつでも(つまり、 帯域外ActiveXパッチ )という難破を考えると、本当にコミットしたいですか?プラットホーム?
NTLMは、NT4.0SP4でNTLMv2に置き換えられました。それは10年以上前です。 NTLMはLMよりもパスワードを解読するのが難しく、NTLMv2ははるかに困難です。 VistaがデフォルトでNTLMv2のみに設定されているのには理由があります。レインボーテーブルは完全なLMパスワードスペース用にコンパイルされており、最後に聞いたところによると、NTLMスペースでも同じことを行うための作業が順調に進んでいます。 NTLMv2はまだ実行されていません。
はい、これを行うことでセキュリティリスクが高まります。それらがあなたにとって重要であるかどうかはあなた自身のリスク評価にかかっています。
Adamとsysadminが述べたように、これはセキュリティの観点からは非常に悪い考えです(NT 4日で置き換えられ、NTLMv1は将来のバージョンのWindowsから削除される可能性があるため、レガシーの観点からは言うまでもありません)。認証/ SSOにKerberosを使用するのはどうですか? NTLM v2よりも安全で、 ダブルホップ シナリオで動作し、近い将来(Microsoftの内外で)サポートされる予定です。
はい、NTLMv1の問題の1つは、DESを使用していることです。DESは、現在56ビットしかないため弱いと見なされています。 DESクラッキングはこの時点ではまだ難しいですが、別の弱点があります。NTLMv1では、LM/NTハッシュが3つの異なるDESキーに変換されます。ハッシュは128ビットであり、DESは56ビットのみであるため、3番目のキーは16ビットのみであり、残りはゼロで埋められます。 NTLMv2は、代わりにHMAC-MD5を使用してこれを修正しました。MS-CHAPv1にも同じ欠陥があり、NTLMv2、MSと同時に発生したにもかかわらず、 -CHAPv2はこれを修正しませんでした。なぜだろうか。
編集:CloudCrackerには、MS-CHAPv2でこの問題を利用するクラウドDESブルートフォーシングサービスがあります。
あなたが敏感なものを持っているなら、私はこれをしません。
ハッカーがNTLMv1 SMBトラフィックを盗聴した場合、 Cain&Abel with Rainbow Tables ( HalfLMChall 最速かもしれません)または RainbowCrack パスワードを解読します。パスワードが7文字以下の場合、これは1日で実行できます。
NTLMv2は、他のリアルタイム変数を使用してハッシュを作成し、MD5で128ビットのパスワードスペースも使用するため(64ビットDES暗号化ではない))、クラッキングに非常に長い時間がかかります(NTLMv2のクラッキングの詳細- ここ )。
NTLMv1は、認証に使用できるハッシュにパスワードをローカルに保存します元のパスワードを知らなくても。したがって、誰かがローカルマシンをローカル管理者として所有できる場合、ドメイン管理者またはドメインユーザーのハッシュを抽出し、パスワードを知らなくてもサーバーから取得できる情報を取得できます(詳細は ここ =)。
本当にNTLMv1ルートを使用したい場合は、すべてのパスワードが14文字を超え、特殊文字が含まれていることを確認します。