Microsoft ha annunciato che ha intenzione di eliminare NT LAN Manager (NTLM) in Windows 11 in futuro, mentre si orienta verso metodi alternativi per l’autenticazione e il potenziamento della sicurezza.
NTLM cos’è in breve
NT LAN Manager (NTLM) è un protocollo di autenticazione utilizzato nei sistemi operativi Windows.
È stato introdotto negli anni ’90 ed è stato progettato per consentire agli utenti di autenticarsi e accedere a risorse di rete o servizi utilizzando le loro credenziali, come nome utente e password.
Tuttavia, negli ultimi anni, questo protocollo è stato considerato meno sicuro rispetto ad altri protocolli di autenticazione come Kerberos, ed è stato oggetto di preoccupazioni per la sicurezza a causa di vulnerabilità e attacchi potenziali. Microsoft sta pianificando di eliminarlo in futuro da Windows 11 per migliorare la sicurezza e spingere verso protocolli più robusti come Kerberos.
Perché sarà rimosso a partire da Windows 11
“La focalizzazione è sull’irrobustimento del protocollo di autenticazione Kerberos, che è il predefinito dal 2000, e sulla riduzione della dipendenza da NT LAN Manager”, ha dichiarato il colosso tecnologico. “Le nuove funzionalità per Windows 11 includono l’Autenticazione Iniziale e Passante Utilizzando Kerberos (IAKerb) e un Centro di Distribuzione Chiavi (KDC) locale per Kerberos“.
IAKerb consente ai clienti di autenticarsi con Kerberos attraverso una vasta gamma di topologie di rete e la seconda funzionalità, un Centro di Distribuzione Chiavi (KDC) locale per Kerberos, estende il supporto di Kerberos agli account locali.
Introdotto per la prima volta negli anni ’90, NTLM è una suite di protocolli di sicurezza concepiti per fornire autenticazione, integrità e riservatezza agli utenti; si tratta di uno strumento di accesso singolo (SSO) che si basa su un protocollo di sfida-risposta che dimostra a un server o a un controller di dominio che un utente conosce la password associata a un account.
Da allora è stato sostituito da un altro protocollo di autenticazione chiamato Kerberos a partire dal rilascio di Windows 2000, anche se NTLM continua a essere utilizzato come meccanismo di riserva.
“La principale differenza tra NTLM e Kerberos riguarda il modo in cui i due protocolli gestiscono l’autenticazione. NTLM si basa su una stretta collaborazione in tre passaggi tra il client e il server per autenticare un utente“, ha reso noto CrowdStrike. “Kerberos utilizza un processo in due parti che sfrutta un servizio di concessione di biglietti o un centro di distribuzione chiavi.”
Un’altra distinzione cruciale è che mentre NTLM si basa sulla cifratura delle password, Kerberos sfrutta la crittografia.
Oltre alle debolezze di sicurezza intrinseche di NTLM (discusse addirittura sul sito di Microsoft stessa), la tecnologia è stata resa vulnerabile agli attacchi denominati “relay attack“, consentendo potenzialmente a malintenzionati di intercettare i tentativi di autenticazione e ottenere l’accesso non autorizzato alle risorse di rete.
Microsoft ha dichiarato di essere anche al lavoro per affrontare le istanze codificate in modo rigido di NTLM nei suoi componenti in preparazione per il passaggio per disabilitare definitivamente NTLM in Windows 11, aggiungendo che sta apportando miglioramenti che favoriscono l’uso di Kerberos anziché di NTLM.
“Tutti questi cambiamenti saranno abilitati per impostazione predefinita e non richiederanno configurazioni per la maggior parte degli scenari“, ha detto Matthew Palko, responsabile senior della gestione dei prodotti di sicurezza aziendale di Microsoft. “NTLM continuerà a essere disponibile come meccanismo di riserva per mantenere la compatibilità esistente.”
Reminescenze di Flash
Questo caso di questo protocollo può ricordare vagamente il caso Adobe Flash (ex Macromedia Flash), anch’esso sparito in favore del protocollo HTML5 per ragioni analoghe; va ribadito che NTML non sparirà del tutto, sarà solo usato come riserve quando Kerberos non funziona.