Entre a autenticação, o NTLM também fornece segurança de sessão em forma de assinatura e lacre. Eu encontrei uma documentação muito boa sobre esses recursos e como eles funcionam. No entanto, até agora não consegui encontrar detalhes sobre o uso prático deles. Seria bom se alguém pudesse responder às seguintes perguntas:
- A assinatura e o selo do NTLM são usados na prática? Se assim for, exemplos seriam bons.
- O SMB suporta assinatura e criptografia de mensagens. Ele implementa esses recursos por conta própria ou depende do NTLM?
- Os recursos de assinatura e vedação do NTLM são independentes do protocolo da camada de aplicativo? Então, por exemplo, com o SMB2, eu poderia simplesmente usar criptografia apenas ativando a vedação no NTLM, ou o protocolo da camada de aplicativo precisa dar suporte e implementar isso.
- O NTLM é considerado vulnerável a ataques de revezamento, embora suporte a assinatura por conta própria. Por que a assinatura não é utilizada para evitar esse problema?
Eu sei que o Kerberos deve ser usado em favor do NTLM e também sei as diferenças básicas entre o NTLMv1 e o NTLMv2. Portanto, concentre-se nos recursos de segurança da sessão mencionados acima. Observe também que não estou familiarizado com o Windows. Então, por favor, torne suas respostas inteligíveis para todos.
Obrigado por ajudar!
por
Gamma
05.05.2018 / 14:24