Comment désactiver l'authentification NTLM dans un domaine Windows

Découvrez comment désactiver l'authentification NTML dans un domaine Windows pour améliorer la sécurité et éviter les vulnérabilités.
Microsoft inclut NTML ou Protocole NT LAN Manager dans Windows NT à des fins d'authentification de base - et a essayé d'améliorer sa sécurité en introduisant l'authentification Kerberos. Cependant, le protocole NTML est toujours utilisé dans les réseaux de domaine Windows. Dans cet article, nous allons voir comment désactiver l'authentification NTML dans un domaine Windows.
Désactiver l'authentification NTML dans un domaine Windows
Il peut y avoir plusieurs raisons pour lesquelles vous souhaitez désactiver l'authentification NTML dans un domaine Windows. Certaines des raisons les plus courantes sont les suivantes:
- NTML n'est pas sécurisé et offre un cryptage faible.
- Dans le cas de NTML, la somme de contrôle de votre mot de passe sera stockée dans le service LSA. Elle peut être facilement extraite par un attaquant.
- Il est vulnérable aux attaques d'interception de données car il n'y a pas d'authentification mutuelle entre le client et le serveur.
Après avoir compris les raisons de désactiver l'authentification NTML, voyons les méthodes pour la désactiver.
Voici les moyens par lesquels nous allons désactiver l'authentification NTML dans un domaine Windows:
- Par l'éditeur de stratégie de groupe locale
- Par l'éditeur de registre
Parlons-en en détail.
Par l'éditeur de stratégie de groupe locale
Avant de désactiver NTML, nous devons nous assurer que vous n'utilisez pas son protocole le plus non protégé, c'est-à-dire NTMLv1 ou Version 1 de NTML. Cela peut rendre votre domaine vulnérable aux attaquants. Une fois que c'est fait, suivez la méthode suivante pour désactiver l'authentification NTML dans un domaine Windows en utilisant l'éditeur de stratégie de groupe locale.
Pour ce faire, ouvrez l'éditeur de stratégie de groupe locale dans le menu Démarrer. Rendez-vous à l'emplacement suivant:
Configuration de l'ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité
Ensuite, double-cliquez sur Sécurité du réseau: Niveau d'authentification du gestionnaire LAN. Sélectionnez 'Envoyer uniquement la réponse NTMLv2. Refuser LM et NTML' dans l'onglet "Paramètres de sécurité local".
Cliquez sur Appliquer > OK et l'authentification NTML sera désactivée sur votre domaine.
Par l'éditeur de registre
Si vous n'avez pas l'éditeur de stratégie de groupe, vous pouvez désactiver NTML à partir de l'éditeur de registre. Vous pouvez facilement le faire avec l'aide de quelques solutions simples.
Ouvrez l'éditeur de registre depuis le menu Démarrer et rendez-vous à l'emplacement suivant:
Ordinateur\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lsa
Ensuite, cliquez avec le bouton droit sur Lsa et sélectionnez Nouveau > Valeur DWORD (32 bits). Donnez-lui le nom "LmCompatibilityLevel" et définissez les données de la valeur sur 5. 5 car cela correspond à "Envoyer uniquement la réponse NTMLv2. Refuser LM et NTML".
De cette manière, vous pourrez désactiver NTML par l'éditeur de registre.
IMPORTANT: Toutes les versions de NTLM, y compris LANMAN, NTLMv1 et NTLMv2, ne sont plus en développement actif et sont obsolètes. L'utilisation de NTLM continuera de fonctionner dans la prochaine version de Windows Server et la prochaine version annuelle de Windows. Les appels à NTLM doivent être remplacés par des appels à Negotiate, qui essaieront de s'authentifier avec Kerberos et ne recourront à NTLM que si nécessaire.
Les questions et réponses à ne pas manquer
Comment désactiver NTLMv1 ?
Pour désactiver NTLMv1, configurez le paramètre 'Niveau d'authentification LAN Manager' dans les paramètres de sécurité réseau. Toutefois, gardez à l'esprit que si vous utilisez ce paramètre, les hash NTLMv1 peuvent encore être présents sur le réseau et sont plus vulnérables aux attaques par brute-force que NTLMv2.
Comment savoir si NTLM est utilisé ?
Pour savoir si NTLM est utilisé, vous pouvez réaliser un audit de vos réseaux. En activant la fonction 'Auditer les évènements de connexion' sur votre contrôleur de domaine, vous pourrez identifier les applications qui utilisent NTLMv1.
C'est quoi NTLM ?
NTLM est un protocole d'authentification utilisé dans les environnements Microsoft. Il permet à un utilisateur de prouver son identité auprès d'un serveur, qui peut être un autre poste de travail.
Quel protocole est utilisé par l'Active Directory pour gérer l'authentification ?
L'Active Directory utilise principalement le protocole Kerberos pour gérer l'authentification au sein de son environnement. Kerberos offre un moyen sécurisé de vérifier l'identité des utilisateurs dans un domaine Windows, en utilisant des tickets d'authentification chiffrés. Le protocole NTLM peut également être utilisé, mais il est considéré comme moins sécurisé et est généralement utilisé pour la compatibilité avec les anciennes versions de Windows.
Maintenant que tu as fini de lire Comment désactiver l'authentification NTLM dans un domaine Windows, nous t'invitons à explorer davantage la catégorie Windows. Tu y trouveras d'autres articles intéressants qui élargiront tes connaissances et te tiendront informé. Ne cesse pas de lire et de découvrir plus!
Laisser un commentaire