NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten.
Microsoft will NTLM komplett aus Windows 11 und Windows Server 2025 entfernen. Das sollten Admins jetzt tun!
(Bild: PandaStockArt - stock.adobe.com)
Microsoft plant in Zukunft komplett auf NTLM zu verzichten. Wann und wie das geschieht, ist derzeit noch nicht klar. Es ist aber wohl beschlossene Sache, dass in zukünftigen Updates NTLM in Windows 11 entfernt wird. Da mittlerweile bereits Previews für Windows Server 2025 zur Verfügung stehen, ist zu erwarten, dass bald auch im Nachfolger von Windows Server 2022 NTLM Geschichte sein wird. Admins sollten sich daher bereits jetzt vorbereiten.
Kerberos ersetzt NTLM endgültig
Als Authentifizierungsprotokoll ist NTLM ohnehin seit 2000 durch Kerberos ersetzt worden. Jetzt will Microsoft das veraltete Protokoll komplett aus Windows streichen. Trotz seiner weiten Verbreitung zeigt NTLM erhebliche Sicherheitslücken, die es für Cyberattacken anfällig machen. Die Anfälligkeit von NTLM resultiert primär aus seinem Design, das auf Challenge-Response-Mechanismen basiert, ohne eine ausreichende Verifizierung der Kommunikationspartner zu gewährleisten. Angreifer können verschiedene Techniken wie Pass-the-Hash, Man-in-the-Middle-Angriffe oder Brute-Force-Attacken nutzen, um NTLM-Authentifizierungsprozesse auszunutzen.
Ein Beispiel für Cyberattacken auf NTLM ist der PetitPotam-Angriff, der Schwachstellen im NTLM-Protokoll ausnutzt, um die Kontrolle über Domain Controller in Windows-Netzwerken zu erlangen. Durch Ausnutzung dieser Schwachstelle in Kombination mit AD-CS Relay-Angriffen können Angreifer eine vollständige Domänenkompromittierung herbeiführen. Microsoft veröffentlichte Patches, um PetitPotam zu beheben, jedoch bleiben Herausforderungen bestehen, da die Patches nicht alle Probleme lösen und neue Authentifizierungszwangsmethoden aufgetaucht sind, wie DFSCoerce, die weiterhin Sicherheitsrisiken darstellen.
Diese Methoden ermöglichen es, Zugriff auf Netzwerkressourcen zu erlangen oder Benutzeridentitäten zu übernehmen, indem die Authentifizierungsdaten abgefangen, entschlüsselt oder wiederverwendet werden. NTLM-Relay-Angriffe sind ein häufiger Angriffsvektor, der auf Active Directory zielt. Diese Angriffsart nutzt die Tatsache, dass NTLM-Authentifizierungsanfragen und deren Antworten manipuliert und an einen anderen Zielserver weitergeleitet werden können, ohne dass die Inhalte entschlüsselt werden müssen. Angreifer fangen die NTLM-Austauschprozesse zwischen Client und Server ab und leiten diese an einen Drittsystem innerhalb des Netzwerks weiter, um unbefugten Zugriff zu erlangen. Dabei wird die Authentizität der Originalanfrage missbraucht, um die Sicherheitsmechanismen zu umgehen, da das Zielgerät die Anfrage als legitimen Versuch des ursprünglichen Senders interpretiert. Solche Angriffe unterstreichen die Schwächen des NTLM-Protokolls, insbesondere in Szenarien, wo die entsprechenden Sicherheitsvorkehrungen wie SMB-Signierung deaktiviert oder nicht unterstützt werden. Für IT-Professionals im Bereich Active Directory ist es essentiell, Maßnahmen wie die Aktivierung der Extended Protection for Authentication und die Verwendung von Kerberos anstelle von NTLM, wo immer möglich, zu implementieren, um solche Angriffsvektoren zu minimieren.
Darüber hinaus bietet NTLM keine Mechanismen zur Verschlüsselung der Authentifizierungssitzung, was die Vertraulichkeit der übertragenen Daten gefährdet. Aufgrund dieser Schwächen empfehlen Sicherheitsexperten den Übergang zu sichereren Authentifizierungsprotokollen wie Kerberos, das stärkere Verschlüsselungs- und Authentifizierungsmethoden bietet. Microsoft sieht das ebenfalls so und will Kunden mehr zum sicheren Kerberos drängen.
NTLM bietet Vorteile, die aber das Risiko kaum rechtfertigen
Nichts desto trotz bietet NTLM einige Vorteile, die Unternehmen immer noch gerne nutzen. NTLM erfordert keine lokale Netzwerkverbindung zu einem Domänencontroller. Außerdem ist NTLM das einzige Protokoll, das bei der Verwendung lokaler Konten unterstützt wird und funktioniert auch, wenn nicht klar ist, wer der Zielserver ist. Kerberos muss Zugriff auf einen Domänencontroller haben und erfordert die Angabe des Zielservers. Aus diesen Gründen nutzen einige Anwendungen noch immer NTLM und ermöglichen nur schwer eine Umstellung zu Kerberos. Hier stehen Unternehmen aber vermutlich bald vor der Notwendigkeit den Wechsel dennoch vollziehen zu müssen.
Kerberos ist sicherer als NTLM
Kerberos bietet gegenüber NTLM deutliche Sicherheitsvorteile, die es zu einer bevorzugten Wahl für die Authentifizierung in Active Directory-Umgebungen machen. Im Gegensatz zu NTLM, das auf einem Challenge-Response-Mechanismus basiert und anfällig für Relay-Angriffe ist, verwendet Kerberos Tickets, die durch starke kryptografische Techniken geschützt sind. Diese Tickets stellen sicher, dass die Authentifizierungsinformationen nicht abgefangen und wiederverwendet werden können, was die Sicherheit gegenüber Man-in-the-Middle-Angriffen erheblich erhöht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem beinhaltet Kerberos ein Zeitfenster für die Ticketgültigkeit, was Replay-Angriffe erschwert. Ein weiterer wesentlicher Sicherheitsaspekt von Kerberos ist die gegenseitige Authentifizierung, bei der sowohl der Client als auch der Server ihre Identität bestätigen müssen, was bei NTLM nicht der Fall ist. Angesichts dieser Sicherheitsmerkmale sollten Administratoren aktiv den Übergang zu Kerberos vorantreiben, insbesondere in Umgebungen, die hohe Sicherheitsanforderungen haben. Die Implementierung von Kerberos reduziert das Risiko von Authentifizierungsangriffen signifikant und verbessert damit die Gesamtsicherheit der Netzwerk- und Systeminfrastruktur.
NTLM-Deaktivierung in Windows 11 steht an und Kerberos erhält Verbesserungen
Microsoft will NTLM komplett aus Windows 11 und Windows Server 2025 entfernen. Matthew Palko von Microsoft schreibt dazu: „Die Verringerung der Verwendung von NTLM wird letztendlich dazu führen, dass es in Windows 11 deaktiviert wird“. Um Unternehmen die Umstellung zu Kerberos schmackhaft zu machen, erweitert Microsoft das Authentifizierungsprotokoll weiter. Initial- und Pass-Through-Authentifizierung mit Kerberos (IAKerb) und ein lokales Key Distribution Center (KDC) für Kerberos verbessern weiter die Sicherheit und Flexibilität von Kerberos. IAKerb ermöglicht es Clients zum Beispiel, sich mit Kerberos in verschiedenen Netzwerktopologien zu authentifizieren. Dazu kommt die Unterstützung von lokalen Konten bei Kerberos hinzu. Der lokale KDC für Kerberos baut auf dem Security Account Manager des lokalen Rechners auf, so dass die Remote-Authentifizierung lokaler Benutzerkonten über Kerberos erfolgen kann.
Beide Neuerungen erfordern keine Konfiguration, sondern werden automatisch aktiviert. Die Neuerungen heben darüber hinaus die meisten Vorteile auf, die für NTLM noch bestehen. Für IAKerb und den lokalen KDC sind in Zukunft außerdem keine zusätzlichen Ports notwendig, was die Verwendung weiter vereinfacht. Dazu kommt, dass bei der Authentifizierung über das lokale KDC standardmäßig AES zum Einsatz kommt. Das verbessert wiederum die Sicherheit von lokalen Konten.
Das sollten Admins jetzt tun
Microsoft empfiehlt so schnell wie möglich NTLM im Netzwerk abzuschaffen und überall auf Kerberos zu wechseln, wo immer das möglich ist. Microsoft beschreibt in einem Blog-Beitrag zu diesem Thema, wie der Wechsel stattfinden kann.