Sécurité réseau : restreindre NTLM : authentification NTLM dans ce domaine
S’applique à
- Windows Server
Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité réseau : Restreindre NTLM : AUTHENTIFICATION NTLM dans ce domaine .
Référence
Le paramètre de stratégie Sécurité réseau : Restreindre NTLM : AUTHENTIFICATION NTLM dans ce domaine vous permet de refuser ou d’autoriser l’authentification NTLM au sein d’un domaine à partir de ce contrôleur de domaine. Ce paramètre de stratégie n’affecte pas l’ouverture de session interactive à ce contrôleur de domaine.
Valeurs possibles
Désactivez
Le contrôleur de domaine autorise toutes les demandes d’authentification directe NTLM au sein du domaine.
Refuser les comptes de domaine pour les serveurs de domaine
Le contrôleur de domaine refuse toutes les tentatives de connexion à l’authentification NTLM à l’aide de comptes de ce domaine vers tous les serveurs du domaine. Les tentatives d’authentification NTLM sont bloquées et retournent une erreur bloquée NTLM, sauf si le nom du serveur figure dans la liste des exceptions dans le paramètre de stratégie Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine .
NTLM peut être utilisé si les utilisateurs se connectent à d’autres domaines, selon que des stratégies Restreindre NTLM ont été définies sur ces domaines ou non.
Refuser pour les comptes de domaine
Seul le contrôleur de domaine refuse toutes les tentatives de connexion à l’authentification NTLM à partir de comptes de domaine et retourne une erreur bloquée NTLM, sauf si le nom du serveur figure dans la liste des exceptions dans le paramètre Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine de stratégie.
Refuser pour les serveurs de domaine
Le contrôleur de domaine refuse les demandes d’authentification NTLM à tous les serveurs du domaine et retourne une erreur bloquée NTLM, sauf si le nom du serveur figure dans la liste des exceptions dans le paramètre Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine de stratégie. Les serveurs qui ne sont pas joints au domaine ne seront pas affectés si ce paramètre de stratégie est configuré.
Refuser tout
Le contrôleur de domaine refuse toutes les demandes d’authentification directe NTLM provenant de ses serveurs et de ses comptes et retourne une erreur bloquée NTLM, sauf si le nom du serveur figure dans la liste des exceptions dans le paramètre de stratégie Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine .
Non définie
Le contrôleur de domaine autorise toutes les demandes d’authentification NTLM dans le domaine où la stratégie est déployée.
Meilleures pratiques
Si vous sélectionnez l’une des options de refus, le trafic NTLM entrant vers le domaine est limité. Tout d’abord, définissez le paramètre de stratégie Sécurité réseau : Restreindre NTLM : Auditer l’authentification NTLM dans ce domaine , puis examinez le journal des opérations pour comprendre quelles tentatives d’authentification sont effectuées sur les serveurs membres. Vous pouvez ensuite ajouter ces noms de serveurs membres à une liste d’exceptions de serveur à l’aide du paramètre de stratégie Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce domaine .
Emplacement
Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité
Valeurs par défaut
Type de serveur ou GPO | Valeur par défaut |
---|---|
Stratégie de domaine par défaut | Non configuré |
Stratégie de contrôleur de domaine par défaut | Non configuré |
Paramètres par défaut du serveur autonome | Non configuré |
Paramètres par défaut effectifs du contrôleur de domaine | Non configuré |
Paramètres par défaut effectifs du serveur membre | Non configuré |
Paramètres par défaut effectifs de l’ordinateur client | Non configuré |
Gestion des stratégies
Cette section décrit les différentes fonctionnalités et outils disponibles pour vous aider à gérer cette stratégie.
Exigence de redémarrage
Aucune. Les modifications apportées à cette stratégie prennent effet sans redémarrage lorsqu’elles sont enregistrées localement ou distribuées via stratégie de groupe.
Stratégie de groupe
La définition et le déploiement de cette stratégie à l’aide de stratégie de groupe sont prioritaires sur le paramètre sur l’appareil local. Si le stratégie de groupe est défini sur Non configuré, les paramètres locaux s’appliquent. La stratégie s’applique uniquement aux contrôleurs de domaine.
Audit
Affichez le journal des événements opérationnels pour voir si cette stratégie fonctionne comme prévu. Les événements d’audit et de blocage sont enregistrés sur cet ordinateur dans le journal des événements opérationnels situé dans Journal des applications et des services\Microsoft\Windows\NTLM.
Aucune stratégie d’événement d’audit de sécurité ne peut être configurée pour afficher la sortie de cette stratégie.
Considérations en matière de sécurité
Cette section explique comment une personne malveillante peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure, ainsi que les possibles conséquences négatives de l’implémentation de cette dernière.
L’authentification NTLM et NTLMv2 est vulnérable à diverses attaques malveillantes, notamment la relecture SMB, les attaques de l’intercepteur et les attaques par force brute. La réduction et l’élimination de l’authentification NTLM de votre environnement forcent le système d’exploitation Windows à utiliser des protocoles plus sécurisés, tels que le protocole Kerberos version 5, ou différents mécanismes d’authentification, tels que les cartes à puce.
Vulnérabilité
Les attaques malveillantes sur le trafic d’authentification NTLM entraînant un serveur ou un contrôleur de domaine compromis ne peuvent se produire que si le serveur ou le contrôleur de domaine gère les requêtes NTLM. Si ces demandes sont refusées, ce vecteur d’attaque est éliminé.
Contre-mesure
Une fois qu’il a été déterminé que le protocole d’authentification NTLM ne doit pas être utilisé dans un réseau, car vous devez utiliser un protocole plus sécurisé tel que le protocole Kerberos, vous pouvez sélectionner l’une des options offertes par ce paramètre de stratégie de sécurité pour limiter l’utilisation de NTLM dans le domaine.
Impact possible
Si vous configurez ce paramètre de stratégie, de nombreuses demandes d’authentification NTLM peuvent échouer dans le domaine, ce qui peut dégrader la productivité. Avant d’implémenter cette modification via ce paramètre de stratégie, définissez Sécurité réseau : Restreindre NTLM : Auditer l’authentification NTLM dans ce domaine sur la même option afin que vous puissiez examiner l’impact potentiel dans le journal, effectuer une analyse des serveurs et créer une liste d’exceptions de serveurs à exclure de ce paramètre de stratégie à l’aide de la sécurité réseau : Restreindre NTLM : ajouter des exceptions de serveur dans ce domaine.