
Wycofanie protokołu NTLM w systemach Windows 11 i Server 2025
W grudniu ubiegłego roku Microsoft zainicjował wycofywanie protokołu NT LAN Manager (NTLM) w systemach Windows 11 24H2 i Windows Server 2025. Ten znaczący krok oznacza, że protokół NTLM nie jest już aktywnie rozwijany, co prowadzi do zmniejszenia wsparcia i ostatecznego usunięcia. Biorąc pod uwagę luki w zabezpieczeniach protokołu w dzisiejszym środowisku zabezpieczeń, Microsoft zdecydowanie opowiada się za przejściem na nowocześniejsze metody uwierzytelniania, takie jak Kerberos.
Artykuły dotyczące usuwania i wskazówek dotyczących protokołu NTLMv1
W ramach tej transformacji protokół NTLMv1 został już wyeliminowany z systemów Windows 11 24H2 i Windows Server 2025. W odpowiedzi firma Microsoft opublikowała serię dokumentów z wytycznymi, których celem jest pomoc specjalistom IT i administratorom systemów w dostosowaniu się do tych zmian.
W lipcu opublikowano artykuł pomocy technicznej szczegółowo opisujący modyfikacje audytu dla protokołu NTLM. Ta funkcja audytu ma kluczowe znaczenie dla identyfikacji użycia protokołu NTLM w organizacjach, biorąc pod uwagę fakt, że niektóre podmioty nadal korzystają z tej przestarzałej metody uwierzytelniania. Dostępność takich narzędzi jest niezbędna do zarządzania związanymi z tym implikacjami bezpieczeństwa.
Instrukcje konfiguracji
W wytycznych opisano również, w jaki sposób administratorzy mogą konfigurować ustawienia NTLM za pomocą dwóch nowych zasad grupy: „NTLM Enhanced Logging” dla ustawień klienta i serwera oraz „Log Enhanced Domain-wide NTLM Logs” dla kompleksowego rejestrowania domeny.


Więcej informacji można znaleźć w pełnym artykule pomocy technicznej na stronie internetowej firmy Microsoft w sekcji KB5064479.
Nowy klucz rejestru dla Credential Guard
Oprócz wytycznych dotyczących audytu, Microsoft wprowadził szczegóły dotyczące nowego klucza rejestru dotyczącego audytu i egzekwowania funkcji Credential Guard. Funkcja ta odgrywa kluczową rolę w ochronie poświadczeń przed kradzieżą poprzez wykorzystanie technologii Virtualization-Based Security (VBS), zabezpieczając w ten sposób skróty haseł NTLM.
Informacje o kluczu rejestru
Lokalizacja rejestru | HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0 |
---|---|
Wartość | BlokujNtlmv1SSO |
Typ | REG_DWORD |
Dane |
|
Harmonogram wdrażania zmian
Firma Microsoft przedstawiła również harmonogram wdrożenia tych zmian:
Data | Zmiana |
---|---|
Koniec sierpnia 2025 r. | Aktywacja dzienników audytu dla protokołu NTLMv1 na komputerach klienckich z systemem Windows 11 w wersji 24H2 lub nowszej. |
Listopad 2025 | Rozpoczęcie wdrażania zmian w systemie Windows Server 2025. |
Październik 2026 | Domyślne ustawienie klucza rejestru BlockNtlmv1SSO zostanie przełączone z trybu audytu (0) na tryb egzekwowania (1) za pośrednictwem przyszłej aktualizacji systemu Windows, zwiększając ograniczenia dla protokołu NTLMv1. Ta zmiana zostanie wdrożona tylko wtedy, gdy klucz rejestru BlockNtlmv1SSO nie został użyty. |
Więcej informacji można znaleźć w artykule pomocy technicznej KB5066470 na oficjalnej platformie firmy Microsoft.
Dodaj komentarz