Segurança da Sessão NTLM

0

Entre a autenticação, o NTLM também fornece segurança de sessão em forma de assinatura e lacre. Eu encontrei uma documentação muito boa sobre esses recursos e como eles funcionam. No entanto, até agora não consegui encontrar detalhes sobre o uso prático deles. Seria bom se alguém pudesse responder às seguintes perguntas:

  1. A assinatura e o selo do NTLM são usados na prática? Se assim for, exemplos seriam bons.
  2. O SMB suporta assinatura e criptografia de mensagens. Ele implementa esses recursos por conta própria ou depende do NTLM?
  3. Os recursos de assinatura e vedação do NTLM são independentes do protocolo da camada de aplicativo? Então, por exemplo, com o SMB2, eu poderia simplesmente usar criptografia apenas ativando a vedação no NTLM, ou o protocolo da camada de aplicativo precisa dar suporte e implementar isso.
  4. O NTLM é considerado vulnerável a ataques de revezamento, embora suporte a assinatura por conta própria. Por que a assinatura não é utilizada para evitar esse problema?

Eu sei que o Kerberos deve ser usado em favor do NTLM e também sei as diferenças básicas entre o NTLMv1 e o NTLMv2. Portanto, concentre-se nos recursos de segurança da sessão mencionados acima. Observe também que não estou familiarizado com o Windows. Então, por favor, torne suas respostas inteligíveis para todos.

Obrigado por ajudar!

    
por Gamma 05.05.2018 / 14:24

0 respostas