NTLM (англ. NT LAN Manager, слід відрізняти від ) — протокол аутентифікації розроблений Microsoft, використовується в протоколі SMB. Подібний до протоколу MS-CHAP, що використовується в системах віддаленого доступу Microsoft. Під час встановлення зв'язку, має внутрішню назву nt lm 0.12. Номер версії 0.12 не пояснено. Є наступником протоколу LANMAN (Microsoft ), старішого протоколу аутентифікації від Microsoft, та мав бути сумісним із ним. Після NTLM було розроблено NTLMv2, після чого назву оригінального протоколу було змінено на NTLMv1.
До того, як була доступна офіційна документація протоколу, багато відомостей про нього було встановлено командою розробників Samba шляхом аналізу мережевого трафіку. Криптографічні алгоритми ідентичні тим, що використовуються в MS-CHAP, і задокументовані в RFC 2433 для v1 та RFC 2759 для v2. Обидві версії MS-CHAP v1 та v2 було проаналізовано; Брюс Шнайєр (англ. Bruce Schneier) та Пітер Затко (англ. Pieter Zatko) знайшли слабкі місця в обох протоколах, визнаючи, однак, що MS-CHAP v2 був кращим за попередню версію. Обидва протоколи все ще широко застосовуються.
Принцип дії
Цей розділ потребує доповнення. (червень 2010) |
Протокол використовує послідовність виклик-відповідь і вимагає передачі трьох повідомлень між клієнтом (який бажає аутентифікуватися) та сервером (який вимагає аутентифікації):
- Клієнт спершу відсилає повідомлення типу 1, яке містить набір прапорців підтримуваних чи запрошуваних опцій (розмір ключа кодування, запит на взаємну аутентифікацію тощо) до серверу.
- Сервер відповідає повідомленням типу 2, яке містить подібний набір прапорців підтримуваних чи запрошуваних сервером (таким чином узгоджуючи параметри аутентифікації між сервером та клієнтом) та, що важливо, виклик із випадковим значенням (8 байтів).
- В кінці, клієнт використовує дані із отриманого повідомлення типу 2 та параметри доступу користувача для обчислення відповіді. Метод обчислення залежить від параметрів, узгоджених на попередніх кроках, але, зазвичай, використовуються хешувальні алгоритми MD4/MD5 та алгоритм шифрування DES. Клієнт відсилає відповідь до сервера у повідомленні типу 3.
NTLM в сучасних версіях Windows
В реалізаціях Active Directory для Windows 2000 та Windows 2003 використовується протокол аутентифікації Kerberos. Зазвичай, Kerberos використовується тоді, коли клієнт належить до домену Windows Server, або відношення довіри було встановлено в будь-який інший спосіб (наприклад, у випадку аутентифікації Linux клієнта на Windows Active Directory сервері).
NTLM все ще використовується в наступних випадках:
- Клієнт аутентифікується на сервері використовуючи IP адресу.
- Клієнт аутентифікується на сервері, що належить іншому лісу Active Directory, або не належить домену.
- Домен Active Directory відсутній (зазвичай, називається як «робоча група» або «рівний-до-рівного», англ. peer-to-peer).
- Якщо мережевий фільтр (англ. firewall) закриває необхідні для Kerberos порти (яких небагато).
Посилання
- . Архів оригіналу за 21 вересня 2015. Процитовано 16 липня 2008.
Див. також
Ресурси Інтернету
- Специфікації протоколу аутентифікації NT LAN Manager (NTLM) [ 11 квітня 2008 у Wayback Machine.]
- The NTLM Authentication Protocol and Security Support Provider [Архівовано 18 березня 2012 у WebCite] Детальний аналіз протоколу NTLM.
- Сторінка на MSDN присвячена протоколу NTLM [ 22 вересня 2008 у Wayback Machine.]
- libntlm [ 31 березня 2014 у Wayback Machine.] — вільна реалізація.
- NTLM Authorization Proxy Server [ 10 травня 2008 у Wayback Machine.] ПЗ що дозволяє користувачам автентифікуватись на MS Proxy Server.
Це незавершена стаття про інформаційні технології. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
NTLM angl NT LAN Manager slid vidriznyati vid protokol autentifikaciyi rozroblenij Microsoft vikoristovuyetsya v protokoli SMB Podibnij do protokolu MS CHAP sho vikoristovuyetsya v sistemah viddalenogo dostupu Microsoft Pid chas vstanovlennya zv yazku maye vnutrishnyu nazvu nt lm 0 12 Nomer versiyi 0 12 ne poyasneno Ye nastupnikom protokolu LANMAN Microsoft starishogo protokolu autentifikaciyi vid Microsoft ta mav buti sumisnim iz nim Pislya NTLM bulo rozrobleno NTLMv2 pislya chogo nazvu originalnogo protokolu bulo zmineno na NTLMv1 Do togo yak bula dostupna oficijna dokumentaciya protokolu bagato vidomostej pro nogo bulo vstanovleno komandoyu rozrobnikiv Samba shlyahom analizu merezhevogo trafiku Kriptografichni algoritmi identichni tim sho vikoristovuyutsya v MS CHAP i zadokumentovani v RFC 2433 dlya v1 ta RFC 2759 dlya v2 Obidvi versiyi MS CHAP v1 ta v2 bulo proanalizovano Bryus Shnajyer angl Bruce Schneier ta Piter Zatko angl Pieter Zatko znajshli slabki miscya v oboh protokolah viznayuchi odnak sho MS CHAP v2 buv krashim za poperednyu versiyu Obidva protokoli vse she shiroko zastosovuyutsya Princip diyiCej rozdil potrebuye dopovnennya cherven 2010 Protokol vikoristovuye poslidovnist viklik vidpovid i vimagaye peredachi troh povidomlen mizh kliyentom yakij bazhaye autentifikuvatisya ta serverom yakij vimagaye autentifikaciyi Kliyent spershu vidsilaye povidomlennya tipu 1 yake mistit nabir praporciv pidtrimuvanih chi zaproshuvanih opcij rozmir klyucha koduvannya zapit na vzayemnu autentifikaciyu tosho do serveru Server vidpovidaye povidomlennyam tipu 2 yake mistit podibnij nabir praporciv pidtrimuvanih chi zaproshuvanih serverom takim chinom uzgodzhuyuchi parametri autentifikaciyi mizh serverom ta kliyentom ta sho vazhlivo viklik iz vipadkovim znachennyam 8 bajtiv V kinci kliyent vikoristovuye dani iz otrimanogo povidomlennya tipu 2 ta parametri dostupu koristuvacha dlya obchislennya vidpovidi Metod obchislennya zalezhit vid parametriv uzgodzhenih na poperednih krokah ale zazvichaj vikoristovuyutsya heshuvalni algoritmi MD4 MD5 ta algoritm shifruvannya DES Kliyent vidsilaye vidpovid do servera u povidomlenni tipu 3 NTLM v suchasnih versiyah WindowsV realizaciyah Active Directory dlya Windows 2000 ta Windows 2003 vikoristovuyetsya protokol autentifikaciyi Kerberos Zazvichaj Kerberos vikoristovuyetsya todi koli kliyent nalezhit do domenu Windows Server abo vidnoshennya doviri bulo vstanovleno v bud yakij inshij sposib napriklad u vipadku autentifikaciyi Linux kliyenta na Windows Active Directory serveri NTLM vse she vikoristovuyetsya v nastupnih vipadkah Kliyent autentifikuyetsya na serveri vikoristovuyuchi IP adresu Kliyent autentifikuyetsya na serveri sho nalezhit inshomu lisu Active Directory abo ne nalezhit domenu Domen Active Directory vidsutnij zazvichaj nazivayetsya yak robocha grupa abo rivnij do rivnogo angl peer to peer Yaksho merezhevij filtr angl firewall zakrivaye neobhidni dlya Kerberos porti yakih nebagato Posilannya Arhiv originalu za 21 veresnya 2015 Procitovano 16 lipnya 2008 Div takozhSSPI Kerberos GSS APIResursi InternetuSpecifikaciyi protokolu autentifikaciyi NT LAN Manager NTLM 11 kvitnya 2008 u Wayback Machine The NTLM Authentication Protocol and Security Support Provider Arhivovano 18 bereznya 2012 u WebCite Detalnij analiz protokolu NTLM Storinka na MSDN prisvyachena protokolu NTLM 22 veresnya 2008 u Wayback Machine libntlm 31 bereznya 2014 u Wayback Machine vilna realizaciya NTLM Authorization Proxy Server 10 travnya 2008 u Wayback Machine PZ sho dozvolyaye koristuvacham avtentifikuvatis na MS Proxy Server Ce nezavershena stattya pro informacijni tehnologiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi