Qu'est-ce que NTLM (New Technology LAN Manager) ?

Le 12 juin 2025

NTLM (Nouvelle Technologie LAN Manager) est une suite de protocoles de sรฉcuritรฉ Microsoft utilisรฉs pour protocoles d'authentification, intรฉgritรฉ et confidentialitรฉ dans les environnements Windows.

qu'est-ce que NTLM

Qu'est-ce que NTLM ?

NTLM, ou New Technology LAN Manager, est un protocole d'authentification propriรฉtaire de Microsoft conรงu pour authentifier les utilisateurs et les ordinateurs sur les rรฉseaux Windows. Il fonctionne selon un mรฉcanisme de question-rรฉponse, oรน le client prouve la connaissance du mot de passe de l'utilisateur sans le transmettre sur le rรฉseau. Lorsqu'un utilisateur tente d'accรฉder ร  une ressource, le server lance un dรฉfi au client, qui crypte ce dรฉfi en utilisant un hachage du mot de passe de l'utilisateur et renvoie le rรฉsultat.

La server effectue la mรชme opรฉration et compare les rรฉsultats pour authentifier l'utilisateur. NTLM a รฉtรฉ introduit avec Windows NT et prend en charge les messages. intรฉgritรฉ et la confidentialitรฉ grรขce ร  la signature et au scellement des messages. Cependant, il manque de protections cryptographiques modernes et d'authentification mutuelle, ce qui le rend vulnรฉrable ร  diverses attaques, telles que les attaques par rejeu et les attaques par transmission. De ce fait, il a รฉtรฉ remplacรฉ par Kerberos dans les environnements Active Directory mais reste utilisรฉ pour systรจmes hรฉritรฉs, scรฉnarios hors domaine, ou lorsque interopรฉrabilitรฉ avec un logiciel plus ancien est nรฉcessaire.

Principales fonctionnalitรฉs de NTLM

Voici les principales fonctionnalitรฉs de NTLM, chacune expliquรฉe en dรฉtail.

1. Authentification par dรฉfi-rรฉponse

NTLM utilise un mรฉcanisme de dรฉfi-rรฉponse au lieu d'envoyer des mots de passe sur le rรฉseau. Lorsqu'un utilisateur tente de s'authentifier, server envoie un dรฉfi alรฉatoire. Le client chiffre ce dรฉfi ร  l'aide d'un hachage du mot de passe de l'utilisateur et le renvoie. server Il effectue ensuite la mรชme opรฉration et compare le rรฉsultat pour vรฉrifier l'identitรฉ. Cela rรฉduit le risque d'exposition du mot de passe lors de la connexion. transmission.

2. Stockage des informations d'identification basรฉ sur le hachage

NTLM ne stocke pas les mots de passe en clair, mais utilise des valeurs de hachage (gรฉnรฉralement des hachages NT). Celles-ci sont dรฉrivรฉes du mot de passe de l'utilisateur grรขce ร  une fonction de hachage cryptographique. Bien que cette mรฉthode soit plus sรปre que le stockage en clair, elle prรฉsente nรฉanmoins un risque en cas de vol des hachages, car ils peuvent รชtre rรฉutilisรฉs dans des attaques de type ยซ pass-the-hash ยป.

3. Intรฉgritรฉ et confidentialitรฉ des messages

NTLM prend en charge la signature des messages (pour vรฉrifier leur intรฉgritรฉ) et leur scellement (pour chiffrer leur contenu). Ces fonctionnalitรฉs sont conรงues pour protรฉger contre les falsifications et les รฉcoutes clandestines, mais elles sont facultatives et ne sont pas toujours appliquรฉes par dรฉfaut.

4. Compatibilitรฉ avec les systรจmes hors domaine et hรฉritรฉs

NTLM est encore largement utilisรฉ pour l'authentification des utilisateurs sur les systรจmes non rattachรฉs ร  un domaine Active Directory ou lorsque Kerberos n'est pas pris en charge. Cela le rend prรฉcieux dans les environnements mixtes avec des logiciels plus anciens ou pour les intรฉgrations tierces reposant sur NTLM.

5. Versions multiples (LM, NTLMv1, NTLMv2)

Il existe diffรฉrentes versions de NTLM avec des capacitรฉs de sรฉcuritรฉ variables. NTLMv1 et l'ancien LAN Manager (LM) sont considรฉrรฉs comme non sรฉcurisรฉs, tandis que NTLMv2 offre une sรฉcuritรฉ amรฉliorรฉe grรขce ร  un hachage plus fort (HMAC-MD5) et une meilleure gestion des rรฉponses aux dรฉfis. Cependant, mรชme NTLMv2 n'est pas aussi sรฉcurisรฉ que Kerberos.

6. Prise en charge de l'authentification unique (SSO) (limitรฉe)

NTLM prend en charge une forme de base de authentification unique (SSO) dans les environnements Windows. Une fois qu'un utilisateur est connectรฉ et authentifiรฉ, ses identifiants peuvent รชtre rรฉutilisรฉs pour accรฉder ร  plusieurs services au sein du mรชme environnement. Session. Cependant, cela est limitรฉ par rapport ร  la capacitรฉ SSO complรจte basรฉe sur les tickets de Kerberos.

7. Aucune authentification mutuelle

NTLM authentifie le client auprรจs du server mais pas l'inverse. Ce manque d'authentification mutuelle ouvre la porte ร  homme du milieu (MitM) attaques, oรน un attaquant se fait passer pour une personne de confiance server.

Comment fonctionne NTLM ?

comment fonctionne ntlm

NTLM utilise un mรฉcanisme de dรฉfi-rรฉponse qui permet ร  un client de prouver son identitรฉ ร  un server sans transmettre le mot de passe rรฉel. Voici comment se dรฉroule le processus, gรฉnรฉralement en trois รฉtapes lors de l'authentification.

1. Nรฉgocier

Le client initie la communication en envoyant un message de nรฉgociation au serverCe message inclut les fonctionnalitรฉs NTLM prises en charge par le client et indique qu'il souhaite utiliser NTLM pour l'authentification.

2. Dรฉfi

La server rรฉpond par un message de dรฉfi contenant un nonce gรฉnรฉrรฉ alรฉatoirement (un nombre ร  usage unique) appelรฉ ยซ dรฉfi ยป. Ce nonce sert ร  empรชcher les attaques par rejeu.

3. Authentifiez-vous

Le client prend le serveret utilise le hachage du mot de passe de l'utilisateur pour calculer une rรฉponse cryptographique. Cette rรฉponse, appelรฉe rรฉponse NTLM, est renvoyรฉe au server dans un message d'authentification, avec le nom d'utilisateur et d'autres mรฉtadonnรฉes.

ร€ quoi sert NTLM ?

NTLM est utilisรฉ pour authentifier les utilisateurs et les ordinateurs dans les environnements Windows, notamment lorsque des protocoles plus modernes comme Kerberos ne sont pas disponibles ou compatibles. Il permet aux systรจmes de vรฉrifier l'identitรฉ et d'accorder l'accรจs aux ressources rรฉseau sans transmettre de mots de passe en clair.

Les cas d'utilisation courants incluent :

  • Accรฉder aux dossiers et imprimantes partagรฉs sur des machines Windows locales ou distantes dans des groupes de travail ou des rรฉseaux hors domaine.
  • Authentification des utilisateurs distants connexion ร  des systรจmes ou services hรฉritรฉs qui ne prennent pas en charge Kerberos.
  • Authentification de secours dans les domaines Active Directory lorsque Kerberos รฉchoue (par exemple, en raison de DNS problรจmes ou SPN manquants).
  • Authentification unique (SSO) dans les intranets en utilisant une ancienne version de Windows applications ou des protocoles qui s'appuient sur NTLM.
  • Intรฉgration avec applications tierces ou appareils qui ne prennent en charge que l'authentification basรฉe sur NTLM (par exemple, certains anciens NAS Systรจmes, proxies, ou une web servers en utilisant l'authentification NTLM sur HTTP).

Comment savoir si NTLM est toujours utilisรฉ ?

Pour dรฉterminer si NTLM est toujours utilisรฉ dans votre environnement, vous pouvez surveiller le trafic d'authentification ร  l'aide d'outils comme l'Observateur d'รฉvรฉnements de Microsoft, notamment en activant l'audit NTLM via la stratรฉgie de groupe (Sรฉcuritรฉ rรฉseau : Restreindre les paramรจtres NTLM). Une fois configurรฉes, les tentatives d'authentification liรฉes ร  NTLM seront enregistrรฉes sous des identifiants d'รฉvรฉnements de sรฉcuritรฉ tels que 4624 (connexion) et 4776 (Authentification NTLM).

Vous pouvez รฉgalement utiliser des outils de surveillance rรฉseau comme Wireshark pour inspecter le trafic ร  la recherche de messages NTLMSSP, qui indiquent une nรฉgociation NTLM. De plus, des outils comme Microsoft Defender for Identity ou des solutions d'audit tierces peuvent fournir des rapports sur l'utilisation des protocoles hรฉritรฉs sur votre rรฉseau. domaine.

Lโ€™identification de lโ€™utilisation de NTLM est essentielle pour รฉvaluer les risques de sรฉcuritรฉ et planifier une migration vers des mรฉthodes dโ€™authentification plus sรฉcurisรฉes comme Kerberos ou des protocoles dโ€™identitรฉ modernes.

Dois-je dรฉsactiver NTLM ?

La dรฉsactivation de NTLM peut amรฉliorer considรฉrablement votre sรฉcuritรฉ, mais elle doit รชtre envisagรฉe avec prudence et uniquement aprรจs avoir vรฉrifiรฉ qu'elle ne perturbera pas les systรจmes critiques. NTLM est un protocole ancien prรฉsentant des vulnรฉrabilitรฉs bien connues, notamment une vulnรฉrabilitรฉ aux attaques par transmission de hachage, par relais et par interception. Si votre environnement prend en charge Kerberos ou des mรฉthodes d'authentification modernes, la dรฉsactivation de NTLM rรฉduit la surface d'attaque et renforce les pratiques d'authentification.

Cependant, de nombreuses applications, appareils et systรจmes hรฉritรฉs (notamment certains partages de fichiers, imprimantes ou services tiers) peuvent encore dรฉpendre de NTLM pour l'authentification. Avant de le dรฉsactiver, vous devez :

  • Auditer l'utilisation de NTLM en utilisant la stratรฉgie de groupe et la journalisation des รฉvรฉnements.
  • Identifier les dรฉpendances sur NTLM en analysant le trafic de connexion.
  • Tester les configurations de remplacement, comme Kerberos ou lโ€™authentification par certificat.
  • Restreindre progressivement NTLM plutรดt que de le dรฉsactiver complรจtement, en commenรงant par des politiques telles que ยซ Authentification NTLM dans ce domaine ยป et en les dรฉfinissant par systรจme ou par utilisateur.

Comment sรฉcuriser ou รฉliminer NTLM ?

comment sรฉcuriser NTLM

Pour sรฉcuriser ou รฉliminer NTLM de votre environnement, adoptez une approche structurรฉe incluant audit, application des politiques et remplacement par des protocoles plus sรฉcurisรฉs. Voici comment :

1. Auditer l'utilisation de NTLM

Commencez par identifier oรน et comment NTLM est utilisรฉ :

  • Activer l'audit NTLM via la stratรฉgie de groupe:
    Configuration ordinateur โ†’ Stratรฉgies โ†’ Paramรจtres Windows โ†’ Paramรจtres de sรฉcuritรฉ โ†’ Stratรฉgies locales โ†’ Options de sรฉcuritรฉ โ†’ Sรฉcuritรฉ rรฉseau : Restreindre NTLM.
  • Consulter les journaux de l'Observateur d'รฉvรฉnements (ID comme 4624, 4776) pour trouver les tentatives d'authentification NTLM.
  • Utilisez Microsoft Defender pour l'identitรฉ, Azur ATP, ou une outils tiers pour une analyse centralisรฉe.

2. Mettre en ล“uvre des politiques NTLM restrictives

Renforcez progressivement l'utilisation de NTLM avec les paramรจtres GPO :

  • Dรฉfinissez Restreindre NTLM pour auditer le trafic NTLM entrant afin de suivre l'utilisation.
  • Appliquez Restreindre NTLM dans ce domaine pour autoriser, refuser ou auditer NTLM sur diffรฉrentes รฉtendues.
  • Utilisez le paramรจtre LMCompatibilityLevel pour appliquer uniquement NTLMv2 ou Kerberos.

3. Migrer vers Kerberos ou l'authentification moderne

Assurez-vous que les systรจmes sont configurรฉs pour utiliser Kerberos dans la mesure du possible :

  • Configurez correctement les noms principaux de service (SPN) pour Kerberos.
  • Assurez une rรฉsolution DNS appropriรฉe, une synchronisation horaire et des relations de confiance de domaine.
  • Pour les applications qui ne peuvent pas utiliser Kerberos, envisagez de les remplacer ou de les mettre ร  jour avec des alternatives modernes qui prennent en charge SAML, OAuth ou authentification basรฉe sur un certificat.

4. Sรฉcurisez NTLM s'il ne peut pas รชtre รฉliminรฉ

Si les systรจmes hรฉritรฉs nรฉcessitent NTLM :

  • Appliquez NTLMv2 uniquement en dรฉfinissant LMCompatibilityLevel = 5.
  • Activez la signature et le scellement des messages pour les protรฉger contre toute falsification.
  • Limiter l'utilisation de NTLM via pare-feu rรจgles ou segmentation pour isoler les systรจmes hรฉritรฉs.
  • Utilisez les postes de travail ร  accรจs privilรฉgiรฉ (PAW) et l'accรจs juste ร  temps (JIT) pour les comptes qui doivent s'authentifier via NTLM.

5. Tester et รฉliminer progressivement NTLM

Aprรจs lโ€™audit et le rรฉglage des politiques :

  • Testez de nouvelles configurations dโ€™authentification dans un environnement de laboratoire ou de prรฉparation.
  • Dรฉployer progressivement les restrictions NTLM en production.
  • Surveillez les journaux et les commentaires des utilisateurs pour dรฉtecter les pannes et corrigez-les si nรฉcessaire.

Quels sont les avantages et les dรฉfis du NTLM ?

NTLM offre une fonctionnalitรฉ d'authentification de base, facile ร  mettre en ล“uvre et compatible avec les systรจmes existants, ce qui le rend utile dans certains environnements oรน les protocoles modernes comme Kerberos ne sont pas pris en charge. Cependant, sa conception obsolรจte prรฉsente des dรฉfis de sรฉcuritรฉ importants, notamment une faible protection cryptographique et une vulnรฉrabilitรฉ ร  diverses attaques.

Il est essentiel de comprendre ร  la fois les avantages et les dรฉfis du NTLM pour prendre des dรฉcisions รฉclairรฉes sur son utilisation et son remplacement potentiel.

Avantages NTLM

Voici quelques-uns des principaux avantages :

  • Compatibilitรฉ hรฉritรฉe. NTLM prend en charge les anciens systรจmes et applications Windows qui ne reconnaissent pas ou ne prennent pas en charge Kerberos, ce qui le rend utile pour maintenir la compatibilitรฉ descendante.
  • Aucune dรฉpendance aux contrรดleurs de domaineContrairement ร  Kerberos, NTLM ne nรฉcessite pas de connexion ร  un centre de distribution de clรฉs (KDC), ce qui lui permet de fonctionner dans des scรฉnarios autonomes ou dรฉconnectรฉs.
  • Implรฉmentation simple. NTLM est relativement facile ร  configurer et ร  utiliser, nรฉcessitant une configuration minimale, ce qui le rend adaptรฉ aux dรฉploiements rapides ou aux environnements avec des ressources administratives limitรฉes.
  • Authentification unique de base. NTLM permet des fonctionnalitรฉs SSO limitรฉes au sein d'une seule session, permettant aux utilisateurs d'accรฉder ร  plusieurs ressources sans invites d'authentification rรฉpรฉtรฉes.
  • Mรฉcanisme d'authentification de secoursDans les environnements mixtes ou mal configurรฉs oรน Kerberos รฉchoue (par exemple, problรจmes de DNS ou de synchronisation horaire), NTLM peut servir de backup pour maintenir l'accรจs.

Dรฉfis NTLM

Voici les principaux dรฉfis du NTLM :

  • Cryptographie faible. NTLM utilise des algorithmes de hachage obsolรจtes (tels que MD4 dans les hachages NT), qui sont vulnรฉrables aux force brute et les attaques par dictionnaire.
  • Susceptibilitรฉ au vol d'identifiantsLes attaquants peuvent exploiter NTLM dans des attaques de type pass-the-hash, relais ou relecture pour usurper l'identitรฉ des utilisateurs sans avoir besoin de leurs mots de passe en texte clair.
  • Pas d'authentification mutuelle. NTLM authentifie uniquement le client auprรจs du server, ce qui le rend vulnรฉrable aux attaques de l'homme du milieu oรน un acteur malveillant se fait passer pour une personne de confiance server.
  • Manque de รฉvolutivitรฉ. NTLM ne prend pas en charge la dรฉlรฉgation ou la billetterie comme Kerberos, ce qui limite son utilisation dans des environnements d'entreprise complexes avec plusieurs services et niveaux d'identitรฉ.
  • Difficile ร  surveiller et ร  contrรดlerLe trafic dโ€™authentification NTLM peut รชtre difficile ร  suivre dans les environnements de grande taille, et son utilisation continue peut passer inaperรงue, crรฉant des risques de sรฉcuritรฉ cachรฉs.
  • Incompatible avec les normes de sรฉcuritรฉ modernes. NTLM ne prend pas en charge MFA, l'accรจs conditionnel et d'autres protections d'identitรฉ avancรฉes trouvรฉes dans les protocoles modernes.

NTLM contre Kerberos

Voici une comparaison entre NTLM et Kerberos dans une table structurรฉe :

FonctionnalitรฉNTLM (Gestionnaire de rรฉseau local de nouvelles technologies)Kerberos
Modรจle d'authentificationDรฉfi-rรฉponse (client et server).Basรฉ sur les tickets (client, centre de distribution de clรฉs et server).
Authentification mutuelleNon, seul le client est authentifiรฉ.Oui, le client et server sont authentifiรฉs.
Gestion des informations d'identificationS'appuie sur des hachages de mots de passe.Utilise des tickets cryptรฉs avec des clรฉs de session temporaires.
Force de chiffrementFaible (utilise MD4 et HMAC-MD5).Plus fort (utilise AES ou RC4 avec des normes de cryptage modernes).
ร‰volutivitรฉPauvre ; ne prend pas en charge la dรฉlรฉgation ou l'authentification unique sur plusieurs services.ร‰levรฉ ; prend en charge la dรฉlรฉgation et le SSO รฉvolutif.
Dรฉpendance ร  la synchronisation temporelleNon requis.Obligatoire ; repose sur l'heure prรฉcise pour la validation de l'expiration du ticket.
Exigence de domaineFonctionne dans des environnements de domaine et hors domaine (groupe de travail).Nรฉcessite Active Directory ou un KDC รฉquivalent.
Vulnรฉrabilitรฉ aux attaquesSensible aux attaques de type ยซ pass-the-hash ยป, ยซ replay ยป et ยซ relay ยป.Plus rรฉsistant mais peut รชtre affectรฉ s'il n'est pas configurรฉ de maniรจre sรฉcurisรฉe.
Journalisation et auditVisibilitรฉ et contrรดle limitรฉs.Meilleur audit et gestion centralisรฉe.
Support moderneObsolรจte dans les cadres de sรฉcuritรฉ modernes.Norme pour l'authentification Windows moderne.

NTLM est-il identique ร  lโ€™authentification Windows ?

Non, NTLM nโ€™est pas la mรชme chose que lโ€™authentification Windows, mais cโ€™est lโ€™un des protocoles utilisรฉs dans les Authentification Windows.

L'authentification Windows est un terme plus large qui dรฉsigne l'ensemble des mรฉcanismes utilisรฉs par Windows pour authentifier les utilisateurs et les services dans un environnement Windows. Cela inclut plusieurs protocoles d'authentification tels que NTLM, Kerberos et parfois des mรฉthodes basรฉes sur des certificats ou des jetons.

NTLM est principalement utilisรฉ pour la rรฉtrocompatibilitรฉ et dans les situations oรน Kerberos n'est pas disponible, comme dans les environnements de groupe de travail ou lorsque les systรจmes ne font pas partie d'un domaine. En revanche, Kerberos est le protocole privilรฉgiรฉ et plus sรฉcurisรฉ pour l'authentification par domaine dans les rรฉseaux Windows modernes. Ainsi, bien que NTLM puisse faire partie de l'authentification Windows, ces deux protocoles ne sont pas synonymes.


Anastasie
Spasojevic
Anastazija est une rรฉdactrice de contenu expรฉrimentรฉe avec des connaissances et une passion pour cloud l'informatique, les technologies de l'information et la sรฉcuritรฉ en ligne. ร€ phoenixNAP, elle se concentre sur la rรฉponse ร  des questions brรปlantes concernant la garantie de la robustesse et de la sรฉcuritรฉ des donnรฉes pour tous les acteurs du paysage numรฉrique.