微软将默认禁用 NTLM 协议!33 年历史终结

alear 2026-02-02 09:00:17

  系统之家 2 月 2 日最新消息,微软宣布将逐渐禁用 Windows 11 及 Windows Server 版本中已有 33 年历史的 NTLM 身份验证协议,而过渡分三阶段,当前已部署增强型 NTLM 审计工具,微软建议企业立即开展依赖排查与测试。

33 年历史终结:微软 Win11 已启动 NTL

  系统之家注:NTLM 全称为 New Technology LAN Manager,诞生于 1993 年,是微软早期开发的一种“对暗号”式的身份验证方法,就像两个人通过对暗号来确认身份,但因为暗号机制太老旧,很容易被坏人偷听或伪造。

  攻击者常利用 NTLM 中继攻击(NTLM relay attacks)迫使网络设备向恶意服务器进行身份验证,从而提升权限并接管 Windows 域。

  此外,哈希传递攻击(pass-the-hash attacks)允许犯罪分子窃取 NTLM 哈希值来模拟用户身份,进而窃取敏感数据并在网络中横向移动。尽管微软曾多次修补,但诸如 PetitPotam 和 ShadowCoerce 等漏洞仍能绕过现有防御机制。

  而 Kerberos 是现代且更安全的身份验证协议,依赖一个可信的第三方(像发证机关)来发放有时效性的“票据”,比简单的对暗号更难被伪造。

  微软为最大限度减少业务中断,制定了详尽的三阶段过渡方案:

  第一阶段

  作为淘汰计划的序幕,微软目前已在 Windows Server 2025 和 Windows 11 版本 24H2 中部署了增强型 NTLM 审计工具,这些工具能帮助企业管理员精准识别当前网络环境中哪些应用和服务仍依赖 NTLM 进行验证。

  通过这一阶段的全面排查,组织可以清晰掌握内部基础设施的依赖关系,为后续的迁移工作提供精确的数据支持,避免盲目切断服务导致系统瘫痪。

  第二阶段

  微软计划于 2026 年下半年启动转型的攻坚阶段,届时将引入 IAKerb 和本地密钥分发中心(Local KDC)等关键功能。

  这些新技术旨在消除对 NTLM 的硬性依赖,专门解决域控制器连接受限、本地账户验证需求以及核心组件中硬编码协议等“钉子户”问题。

  第三阶段

  在完成前两阶段的铺垫后,微软将在下一代 Windows Server 主要版本中默认禁用网络 NTLM 身份验证。尽管管理员仍可通过新策略手动重新启用,但系统将主要依靠内置机制处理旧版场景。

  微软强烈建议各组织立即着手部署审计工具,绘制应用依赖图谱,并在非生产环境中测试禁用 NTLM 后的系统表现。

  相关阅读

  《微软发布 Win11 Dev 26300.7674 预览版更新!正式开启 26300 篇章

  《微软发布 Win11 24H2 / 25H2 一月可选更新补丁 KB5074105!附完整更新日志

  《微软 Win11 预览版新特性!支持自适应切换浅色 / 深色

  以上是系统之家提供的最新资讯,感谢您的阅读,更多精彩内容请关注系统之家官网

若对以上内容有疑问请联系反馈

文章价值

4.9

260人打分
猜你想搜
相关推荐