Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Kerberos zastąpi NTLM w najnowszych systemach Windows. Jak się przygotować?

05 lutego 2026, 10:43 | W biegu | komentarzy 8

Już od dawna panuje przekonanie,To już ponad 30 lat, odkąd Microsoft wprowadził protokół NTLM (New Technology LAN Manager) służący do uwierzytelniania użytkowników w systemach Windows. I choć nadal cieszy się on dużą popularnością (nawet w najnowszych wersjach systemów Windows spotkamy ten mechanizm uwierzytelnienia) to zdaje się, że jego dni zostały policzone.
TLDR:

  • Microsoft zapowiada podjęcie radykalnych kroków zmierzających do wyeliminowania przestarzałego protokołu NTLM.
  • Proponuje plan migracji złożony z trzech kroków, które finalnie pozwoli na wymianę mechanizmu uwierzytelnienia – wdrożenie protokołu Kerberos.
  • Narzędzia wspierające migrację zostaną domyślnie udostępnione w systemach Windows 11 24H2 oraz Windows Server 2025.

W przypadku problemów, Microsoft służy pomocą pod adresem email: ntlm@microsoft.com.

Krajobraz zagrożeń na przestrzeni lat zmienił się nie do poznania. O dzisiejszych wektorach ataku 30 lat temu nikomu się nawet nie śniło. Nic więc dziwnego, że protokół NTLM mocno się “zestarzał” i zamiast chronić użytkownika daje mu jedynie fałszywe poczucie bezpieczeństwa. Dzięki gotowym narzędziom (np. Responder) wspierającym ataki typu NTLM Relay czy pass-the-hash, atakujący mają możliwość uzyskania nieautoryzowanego dostępu oraz kradzieży tożsamości, bez konieczności łamania hashy.

Microsoft zauważył problem już lata temu. W lipcu 2024 r. oficjalnie uznał protokół NTLM za przestarzały i zalecił przejście na Kerberos. Teraz jednak postanowił podjąć bardziej radykalne kroki i w najnowszym wpisie na Microsoft Lens opublikował konkretne działania, przygotowujące użytkowników na ewentualność wyłączenia mechanizmu. W tym miejscu należy dać gwiazdkę. Protokół NTLM będzie nadal dostępny, tylko domyślnie wyłączony. Jego aktywacja będzie możliwa poprzez modyfikację polityk systemowych.

Plan migracji zaproponowany przez Microsoft składa się z trzech części.

Faza pierwsza ma na celu identyfikację, gdzie protokół NTLM jest obecny. Administratorzy otrzymają rozszerzone narzędzie audytowe, pozwalające wykryć miejsca użycia protokołu. Narzędzie będzie dostępne w wersji Windows 11 24H2 oraz Windows Server 2025.

Faza druga obejmuje wdrożenie konkretnych rozwiązań, pozwalających na zastosowanie Kerberosa w miejscu, gdzie do tej pory nie było to możliwe. Zaproponowane funkcje IAKerb oraz LKDC (Lokalne Centrum Dystrybucji Kluczy) umożliwiają uwierzytelnienie za pomocą protokołu Kerberos, w przypadku kiedy użytkownik nie ma dostępu do kontrolera domeny. Ponadto, logowanie na konta lokalne również nie będzie musiało korzystać z mechanizmu NTLM. Kluczowe komponenty systemu zostaną zaktualizowane w taki sposób, aby w pierwszej kolejności wykorzystywały Kerberos. Microsoft planuje udostępnić powyższe mechanizmy w połowie 2026 r.

Ostatnia faza polega na domyślnym wyłączeniu NTLM w przyszłych wersjach Windowsa. Co prawda sam protokół pozostanie w systemie, jednak jego aktywacja będzie wymagała podjęcia dodatkowych działań ze strony administratora.

Proces aktualizacji mechanizmu uwierzytelnienia w systemie Windows. Źródło: techcommunity.microsoft.com 

Microsoft zdaje sobie sprawę, że migracja do nowych technologii może być problematyczna. Zwłaszcza w systemach gdzie trzeba zachować ciągłość działania usług i zmiana sposobu uwierzytelnienia na pierwszy rzut oka wydaje się niemożliwa. Z tego powodu nie usuwa całkowicie NTLM, tylko proponuje konkretne rozwiązania.

Ponadto, zapowiada aktualizację dokumentacji i poradników migracji, tak aby cały proces przeszedł jak najmniej boleśnie. W szczególnych przypadkach, gdzie użycie NTLM wydaje się niemożliwe do wyeliminowania, zapraszają do kontaktu (ntlm@microsoft.com). 

Zalecamy podejść do sprawy poważnie i już dziś rozpocząć audyt systemów, póki jest jeszcze na to czas.

Źródło: techcommunity.microsoft.com 

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Henry

    Zastąpienie NTLM Kerberosem jak najbardziej na plus, ale jak to się odnosi do odebrania użytkownikom wersji Home możliwości tworzenia kont lokalnych. Najpierw powinni znieść konieczność tworzenia i logowania kontami microsoft i przywrócić konta lokalne a dopiero później kombinować z Kerberosem.

    Odpowiedz
    • MA

      Ale przecież na Win11 możesz utworzyć konto lokalne podczas instalacji systemu i nie masz obowiązku logowania na konto M$.

      Podczas pierwszego startu, wciskasz Shift+F10, wpisujesz OOBE\BYPASSNRO, restartujesz kompa i tworzysz konto lokalne.

      Odpowiedz
      • Ra

        To już dawno nie działa. Aktualne to shift+f10
        “start ms-cxh:localonly”. Ale fakt ja wszędzie wywalam logowanie do chmury i tylko konta lokalne. W sumie to większość userów sobie tego życzy.

        Odpowiedz
      • Tadek

        Przecież to zablokowali już dawno.
        Teraz pozostaje:
        – używanie starej instalki
        – instalka zmodyfikowana Rufusem
        – Shift + F10 i założenie konta lokalnego:
        start ms-cxh:localonly

        Oczywiście kwestia czasu kiedy to też uwalą.

        Odpowiedz
      • Rafał

        Lub po prostu w Rufusie na etapie robienia iso sobie to odklikać ;)

        Odpowiedz
  2. Rasista

    Czarno to widzę od kiedy windowsa klepią głównie pajeety z wyjątkowo niskim IQ…

    Odpowiedz
    • Tadek

      Naprawdę uważasz, że to co odwalają to efekt niskiego IQ?

      Odpowiedz
      • xD

        wyższego niż moderator który przepuścił taki gówniany indyjski żart

        Odpowiedz

Odpowiedz