Microsoft berencana untuk menonaktifkan otentikasi NTLM di Windows 11
Microsoft telah membuat pengumuman yang menyatakan bahwa protokol otentikasi NTLM akan dinonaktifkan di Windows 11. Sebaliknya, ini akan digantikan oleh Kerberos, yang saat ini merupakan protokol otentikasi default pada versi Windows di atas Windows 2000.
NTLM, yang merupakan singkatan dari New Technology LAN Manager, adalah seperangkat protokol yang digunakan untuk mengautentikasi pengguna jarak jauh dan menyediakan keamanan sesi. Ini sering dieksploitasi oleh penyerang dalam serangan estafet. Serangan ini melibatkan perangkat jaringan yang rentan, termasuk pengontrol domain, yang mengautentikasi ke server yang dikendalikan oleh penyerang. Melalui serangan ini, penyerang dapat meningkatkan hak istimewa mereka dan mendapatkan kendali penuh atas domain Windows. NTLM masih ada di server Windows, dan penyerang dapat mengeksploitasi kerentanan seperti ShadowCoerce, DFSCoerce, PetitPotam, dan RemotePotato0, yang dirancang untuk melewati perlindungan terhadap relai serangan. Selain itu, NTLM memungkinkan serangan transmisi hash, memungkinkan penyerang mengautentikasi diri mereka sebagai pengguna yang disusupi dan mengakses data sensitif.
Untuk mengurangi risiko ini, Microsoft menyarankan administrator Windows untuk menonaktifkan NTLM atau mengkonfigurasi server mereka untuk memblokir serangan relai NTLM menggunakan Layanan Sertifikat Direktori Aktif.
Saat ini, Microsoft sedang mengerjakan dua fitur baru terkait Kerberos. Fitur pertama, IAKerb (otentikasi awal dan ujung ke ujung menggunakan Kerberos), memungkinkan Windows untuk mengirimkan Kerberos pesan antara komputer lokal jarak jauh tanpa memerlukan layanan perusahaan tambahan seperti DNS, netlogon, atau Pencari DC. Fitur kedua melibatkan Key Distribution Center (KDC) lokal untuk Kerberos, yang memperluas dukungan Kerberos ke akun lokal.
Selain itu, Microsoft berencana untuk meningkatkan kontrol NTLM, memberikan administrator fleksibilitas yang lebih besar untuk memantau dan membatasi penggunaan NTLM di lingkungan mereka.
Semua perubahan ini akan diaktifkan secara default dan tidak memerlukan konfigurasi untuk sebagian besar skenario dinyatakan oleh perusahaan. NTLM akan tetap tersedia sebagai opsi cadangan untuk menjaga kompatibilitas dengan sistem yang ada.
Jika Anda menyukai artikel ini, silakan bagikan menggunakan tombol di bawah. Ini tidak akan memakan banyak biaya dari Anda, namun ini akan membantu kami berkembang. Terima kasih atas dukunganmu!