MFA obligatoire : une nouvelle étape de sécurité pour Azure et Microsoft 365
Microsoft rend obligatoire l’authentification multifacteur pour ses portails d’administration Azure et Microsoft 365. En imposant la MFA, l’objectif est clair...
NTLM (NT LAN Manager) et Kerberos sont deux protocoles d’authentification utilisés pour vérifier l’identité d’un utilisateur dans un réseau informatique, en particulier dans les environnements Windows. Ces deux protocoles sont très liés à Active Directory.
Lire aussi : Quelles alternatives à NTLM ?
NTLM est un protocole d’authentification basé sur un « challenge-response ». Lorsqu’un utilisateur tente de se connecter à un système ou d’accéder à une ressource, le serveur lui envoie un challenge.
L’utilisateur répond alors avec un message contenant :
C’est ce dernier message qui est le plus critique, puisqu’il contient un secret.
Kerberos, quant à lui, est un protocole d’authentification basé sur des tickets. Il utilise un serveur d’authentification centralisé, appelé Key Distribution Center (KDC), qui comprend deux parties : l’Authentication Server (AS) et le Ticket Granting Server (TGS).
Le protocole se déroule alors comme suit :
NTLM fait le choix d’un mécanisme simple en 3 messages. Tandis que Kerberos utilise en processus en deux parties bien distinctes faisant appel à un service de tickets et à un service d’authentification.
NTLM repose sur le hachage de mots de passe, qui consiste en une fonction à sens unique produisant une chaîne de texte basée sur un fichier d’entrée, tandis que Kerberos a recours au chiffrement, qui implique le codage et décodage d’informations en utilisant respectivement une clé de chiffrement et une clé de déchiffrement. Kerberos propose un niveau de sécurité supérieur à NTLM en mettant en œuvre ces fonctions de chiffrement.
Le protocole Kerberos présente une architecture plus sophistiquée que NTLM, ce qui engendre une consommation de ressources CPU et mémoire supérieure. Néanmoins, cet aspect est compensé par une augmentation globale des performances grâce à la mise en cache des informations d’authentification, minimisant ainsi les demandes d’authentification ultérieures.
L’installation initiale de Kerberos peut se révéler ardue, notamment en cas de déploiement sur des architectures réseau complexes, contrairement à NTLM qui bénéficie d’une configuration relativement simple et directe. Par ailleurs, la maintenance évolutive de Kerberos exige davantage d’efforts et de connaissances spécialisées, principalement en termes de gestion des stratégies de sécurité et des autorisations associées.
NTLM et Kerberos sont deux protocoles d’authentification largement utilisés, chacun présentant ses propres avantages et inconvénients. NTLM est plus simple et plus facile à mettre en œuvre, mais il offre une sécurité et des performances inférieures à celles de Kerberos. Ce protocole est obsolète depuis le 9 juillet 2024.
Kerberos, d’autre part, est plus sécurisé, évolutif et compatible avec les systèmes modernes, mais il est également plus complexe à configurer et à gérer.
Replay – Gestion des identités : comment se protéger des cyber-risques ?
Article – AWS IAM : la gestion des identités
Articles similaires
Microsoft rend obligatoire l’authentification multifacteur pour ses portails d’administration Azure et Microsoft 365. En imposant la MFA, l’objectif est clair...
Respecter le principe de moindre privilège Dans le cadre d’une stratégie de gestion des identités et des accès (IAM), il...
Qu’est-ce que la gestion des identités et des accès ou IAM (Identity Access Management) ? L’Identity and Access Management (IAM) est...