NTLM-Sitzungssicherheit

552
Gamma

Neben der Authentifizierung bietet NTLM auch Sitzungssicherheit in Form von Signierung und Versiegelung. Ich habe eine sehr gute Dokumentation über diese Funktionen und deren Funktionsweise gefunden. Bisher konnte ich jedoch keine Details zu deren praktischen Verwendung finden. Es wäre schön, wenn jemand folgende Fragen beantworten könnte:

  1. Wird NTLM in der Praxis signiert und versiegelt? Wenn ja, wären Beispiele schön.
  2. SMB unterstützt das Signieren und Verschlüsseln von Nachrichten. Implementiert es diese Features eigenständig oder ist es auf NTLM angewiesen?
  3. Sind die Signatur- und Versiegelungsfunktionen von NTLM unabhängig vom Protokoll der Anwendungsschicht? Könnte ich z. B. mit SMB2 einfach Verschlüsselung verwenden, indem Sie einfach die Versiegelung in NTLM aktivieren, oder muss das Protokoll der Anwendungsschicht dies unterstützen und implementieren.
  4. NTLM gilt als anfällig für Relay-Angriffe, obwohl es die eigenständige Signatur unterstützt. Warum wird die Signatur nicht verwendet, um dieses Problem zu vermeiden?

Ich weiß, dass Kerberos für NTLM verwendet werden sollte, und ich kenne auch die grundlegenden Unterschiede zwischen NTLMv1 und NTLMv2. Konzentrieren Sie sich daher auf die oben genannten Sicherheitsfunktionen für Sitzungen. Beachten Sie auch, dass ich mit Windows nicht so vertraut bin. Machen Sie bitte Ihre Antworten für alle verständlich.

Danke für die Hilfe!

0

0 Antworten auf die Frage