SóProvas


ID
1308856
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.

O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos, não provê autenticação de servidor e utiliza criptografia fraca.

Alternativas
Comentários
  • A autenticação NTLM é uma família de protocolos de autenticação que são englobados no Windows Msv1_0.dll. Os protocolos de autenticação NTLM incluem LAN Manager versão 1 e 2 e NTLM versão 1 e 2. Os protocolos de autenticação NTLM autenticam usuários e computadores com base em um mecanismo de desafio/resposta que prova a um servidor ou controlador de domínio que um usuário sabe a senha associada a uma conta. Quando o protocolo NTLM é usado, um servidor de recursos deve tomar uma das seguintes ações para verificar a identidade de um computador ou usuário sempre que um novo token de acesso for necessário:

    Entra em contato com um serviço de autenticação de domínio no controlador de domínio para o domínio da conta do computador ou do usuário, se a conta for uma conta de domínio.

    Procura a conta do computador ou do usuário no banco de dados de contas locais, se a conta for uma conta local.

    A autenticação NTLM ainda é suportada e deve ser usada para autenticação em sistemas que executam o Windows NT Server 4.0 ou anterior e para computadores configurados como membro de um grupo de trabalho. A autenticação NTLM também é usada para autenticação de logon em sistemas autônomos. A começar pelo Windows 2000, a autenticação Kerberos versão 5 é o método de autenticação preferido para ambientes do Active Directory.

    http://technet.microsoft.com/pt-br/library/hh831571.aspx

    O protocolo Kerberos V5 é mais seguro, mais flexível e mais eficiente que o NTLM.

    http://technet.microsoft.com/pt-br/library/hh831553.aspx

    Em resumo,

    O desempenho do NTLM em relação ao kerberos é menor, uma vez que o kerberos passou a ser o protocolo preferido de autenticação quando utilizamos active directory, mas continua a prover o serviço de autenticação.

    No meu entendimento e de acordo com o link da microsoft está errado.

  • Complemento ao colega no que se refere ao trecho:  'não provê autenticação de servidor'.


    Segundo o site Technet,"Ao utilizar o protocolo Kerberos, uma parte na extremidade de uma conexão de rede pode verificar se a parte no outra extremidade é a entidade que ela diz ser. Embora o NTLM permita que os servidores verifiquem as identidades de seus clientes, ele não permite que os clientes verifiquem a identidade de um servidor, nem que um servidor verifique a identidade de outro servidor. A autenticação NTLM foi projetada para um ambiente de rede em que supõe-se que os servidores sejam genuínos. O protocolo Kerberos V5 não faz nenhuma suposição."


    https://technet.microsoft.com/pt-br/library/hh831553.aspx


  • Gabarito Certo

    Em uma rede Windows, NTLM (NT LAN Manager) é um conjunto de protocolos de segurança da Microsoft que fornece autenticação, integridade e confidencialidade aos usuários.[1][2][3] NTLM é o sucessor do protocolo de autenticação no Lan Manager (LANMAN), um produto mais antigo da Microsoft, e tenta oferecer compatibilidade com o LANMAN. A versão dois do NTLM (NTLMv2), que foi introduzida pelo Windows NT 4.0 SP4 (e nativamente suportada no Windows 2000), aumentou a segurança NTLM através do amadurecimento do protocolo contra muitos ataques de spoofing e adicionando a capacidade de um servidor autenticar o cliente.

    A Microsoft não recomenda mais utilizar NTLM em aplicações:

    Os implementadores devem ficar cientes de que o NTLM não oferece suporte a todos os métodos recentes de criptografia, como AES e SHA-256. Ele usa verificação cíclica de redundância (CRC) ou algoritmos de digestão de mensagens (RFC1321) para integridade, e usa RC4 para criptografia. Derivando uma chave de uma senha, conforme especificado no RFC1320 e FIPS46-2. Portanto, geralmente aconselha-se que as aplicações geralmente não utilizem o NTLM.[4]

    Uma vez que o Kerberos substituiu o NTLM como o protocolo de autenticação padrão em um Active Directory com base no esquema single sing-on, o NTLM ainda é amplamente utilizado em situações em que um controlador de domínio não está disponível ou está inacessível. Por exemplo, NTLM será usado se o cliente não é compatível com o Kerberos, o servidor não está associado a um domínio ou o usuário está se autenticando remotamente através da web.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Luciano, a autenticação colocada na pergunta é a de servidor (não garantida pelo NTLM), e não a de usuaŕios. No Kerberos, tanto o cliente pode autenticar o servidor, quanto o servidor o cliente, o que não ocorre no NTLM.

    Bem, antes de falar de kerberos e NTLM, vamos falar de autenticação integrada do windows, que pode ser transparente(a que o usuaŕio não precisa fazer nada para ter acesso ao recurso solicitado), e a autenticação não transparente(aquele em que o usuário, ao solicitar um recurso, precisa, por exemplo, digitar sua senha em uma caixa de diálogo que surge assim que ele solicita esse recurso. NTLM e kerberos são usados justamente nesse processo de autenticação integrada para servidores windows.

    Uma das fuções do NTLM é justamente autenticar usuaŕios(não servidores) que respondem corretamente a um desafio(esse desafio, na verdade, corresponde a uma encriptação qúe eh feita com o hash que só o usuário possui. O NTLM tem caido em desuso justamente devido a preocupações com sua segurança. Aliado a isso, a boa performance do kerberos, mais rápido que o NTLM, uma vez que usa recursos de cache, tem delegado o NTLM para situações onde o kerberos é inadequado, como, por exemplo, sistemas que não possuem um domain controller.

    Fonte: Microsoft SharePoint: Building Office 2007 Solutions in C# 2005

    Por Scot P. Hillier, pag 32.