Kerberos 和 NTLM 之间的区别
Kerberos
Kerberos 是一个票据建立认证系统,用于在登录系统时确认用户的信息。它基于密钥加密的一致性。它依赖于一致的第三方并在确认阶段执行私钥编码。
引入了各种版本的 Kerberos 以加强身份验证的安全性。Kerberos 通常在 Windows 2000、Windows XP 和更新版本的 Windows 等 Microsoft 产品中执行。
NTLM
新技术 LAN 管理器 (NTLM) 是 Microsoft 提供给真正用户身份的安全协议的集合。并确保他们活动的完整性和安静性。NTLM 是一种单点登录 (SSO) 设备,它依赖于质询-反应协议。支持用户而不希望他们提供密码。
尽管存在敏感性,NTLM 仍然广泛建立,并且在新系统上也是如此,以管理与房地产客户端和服务器的相似性。但是,Microsoft 目前支持 NTLM。Kerberos 取代 NTLM 作为 Windows 2000 和后续 Active Directory (AD) 资产中的默认确认协议。
Kerberos 和 NTLM 之间的区别
下表突出显示了 Kerberos 和 NTLM 之间的主要区别 -
Kerberos | NTLM |
---|---|
Kerberos is an authenticated open-source software that offers a free system. | NTLM 是 Microsoft 确认协议。 |
Kerberos supports the delegacy of authenticity in the multistage requisition. | 它跟不上真实性的授权。 |
It keeps up with two-part confirmation such as smart card logon. | NTLM 不提供智能卡登录。 |
This protocol has the function of common authentication. | 该协议没有通用的认证功能。 |
Kerberos provide excessive security. | 与 Kerberos 相比,安全性较低。 |
Kerberos holds up in Microsoft Windows 2000, Windows XP, and newer versions of Windows. | NTLM 在以前的 Windows 版本中受支持,例如 Windows 95、Windows 98、Windows ME、NT 4.0。 |
NTLM 被 Kerboes 取代
NTLM 是众所周知的与密码散列和扭曲相关的安全性的主题。在 NTLM 协议中,密码存储在服务器上,省设备没有失真,这意味着不会在散列的密码中添加随意的字符串,以便将来免受拆分技术的影响。
这意味着拥有密码哈希的挑战者不需要主密码来确认会话。这导致系统面临野兽力量攻击的风险,即攻击者试图通过各种登录尝试破解密码。但是,如果用户选择弱密码,他们很容易接触到这种策略。
HTML 密码学被分解,有利于算法和加密的进步,这显着地增强了安全潜力。
如何使用 NTLM 保护您的网络?
Crowdstrike 建议公司尽快尝试减少 NTLM 在其网络中的使用,因为存在如此多的安全风险。对于公司,出于类似目的仍然依赖 NTLM。Crowdstrike 提供给定的建议以提高安全性并降低风险。
为了完全免受 NTLM 中继攻击,最好在所有适当的服务器上允许服务器签名和 EPA。使用 Microsoft 的较新安全更新确保您的系统完全安全。
以上是 Kerberos 和 NTLM 之间的区别 的全部内容, 来源链接: utcz.com/z/362125.html