Dois novos métodos de autenticação estão chegando ao Windows 11.
A Microsoft está trazendo novos métodos de autenticação para o Windows 11, de acordo com a gigante da tecnologia com sede em Redmond última postagem do blog. Os novos métodos de autenticação serão muito menos dependentes em tecnologias NT LAN Manager (NTLM) e utilizará a confiabilidade e flexibilidade das tecnologias Kerberos.
Os 2 novos métodos de autenticação são:
- Autenticação inicial e de passagem usando Kerberos (IAKerb)
- Centro de distribuição de chaves local (KDC)
Além disso, a gigante da tecnologia com sede em Redmond está melhorando a funcionalidade de auditoria e gerenciamento do NTLM, mas não com o objetivo de continuar a usá-la. O objetivo é melhorá-lo o suficiente para dar às organizações a capacidade de controlá-lo melhor, eliminando-o assim.
Também estamos introduzindo funcionalidades aprimoradas de auditoria e gerenciamento de NTLM para fornecer à sua organização mais informações sobre o uso do NTLM e melhor controle para removê-lo. Nosso objetivo final é eliminar a necessidade de usar NTLM para ajudar a melhorar a barra de segurança de autenticação para todos os usuários do Windows.
Microsoft
Novos métodos de autenticação do Windows 11: todos os detalhes
Segundo a Microsoft, o IAKerb será usado para permitir que clientes se autentiquem com Kerberos em topologias de rede mais diversas. Por outro lado, o KDC adiciona suporte Kerberos às contas locais.
A gigante da tecnologia com sede em Redmond explica em detalhes como os 2 novos métodos de autenticação funcionam no Windows 11, como você pode ler abaixo.
IAKerb é uma extensão pública do protocolo Kerberos padrão do setor que permite que um cliente sem linha de visão para um controlador de domínio se autentique por meio de um servidor que tenha linha de visão. Isso funciona por meio da extensão de autenticação Negociar e permite que a pilha de autenticação do Windows faça proxy de mensagens Kerberos por meio do servidor em nome do cliente. O IAKerb conta com as garantias de segurança criptográfica do Kerberos para proteger as mensagens em trânsito pelo servidor e evitar ataques de repetição ou retransmissão. Este tipo de proxy é útil em ambientes segmentados por firewall ou cenários de acesso remoto.
Microsoft
O KDC local para Kerberos é construído sobre o Security Account Manager da máquina local para que a autenticação remota de contas de usuários locais possa ser feita usando Kerberos. Isso aproveita o IAKerb para permitir que o Windows passe mensagens Kerberos entre máquinas locais remotas sem precisar adicionar suporte para outros serviços corporativos como DNS, netlogon ou DCLocator. O IAKerb também não exige que abramos novas portas na máquina remota para aceitar mensagens Kerberos.
Microsoft
A gigante da tecnologia com sede em Redmond está empenhada em limitar o uso de protocolos NTLM e a empresa tem uma solução para isso.
Além de expandir a cobertura do cenário Kerberos, também estamos corrigindo instâncias codificadas de NTLM integradas em componentes existentes do Windows. Estamos mudando esses componentes para usar o protocolo Negotiate para que Kerberos possa ser usado em vez de NTLM. Ao migrar para o Negotiate, esses serviços poderão aproveitar as vantagens do IAKerb e do LocalKDC para contas locais e de domínio.
Microsoft
Outro ponto importante a considerar é o fato de a Microsoft apenas melhorar o gerenciamento dos protocolos NTLM, com o objetivo de finalmente removê-lo do Windows 11.
A redução do uso de NTLM culminará na sua desativação no Windows 11. Estamos adotando uma abordagem baseada em dados e monitorando as reduções no uso do NTLM para determinar quando será seguro desativá-lo.
Microsoft
A gigante da tecnologia sediada em Redmond preparou um breve guia para empresas e clientes sobre como reduzir o uso de protocolos de autenticação NTLM.