Exporter (0) Imprimer
Développer tout

Modifications apportées à l’authentification NTLM

Mis à jour: mars 2009

S'applique à: Windows 7, Windows Server 2008 R2

Cette rubrique d’évaluation du produit pour les professionnels de l’informatique présente deux modifications significatives apportées au protocole d’authentification NTLM dans Windows 7 et Windows Server 2008 R2.

Sécurité de session minimale sur 128 bits pour NTLM

Dans Windows 7 et Windows Server 2008 R2, la stratégie de sécurité de session minimale pour NTLM est définie pour demander un chiffrement minimal sur 128 bits, à la fois pour les ordinateurs clients et les serveurs, pour les nouvelles installations de Windows. Cela exige que tous les périphériques réseau et les systèmes d’exploitation utilisant NTLM prennent en charge le chiffrement 128 bits. La sécurité des sessions existante sera conservée lors de la mise à niveau de Windows à partir d’une version antérieure.

Si vous avez besoin du chiffrement 40 bits ou 56 bits avec NTLM pour permettre à des applications clientes ou serveur d’utiliser un chiffrement moins fort, vous devrez définir les stratégies correspondantes en désactivant la case à cocher Exiger un niveau de chiffrement à 128 bits dans les paramètres de stratégie suivants :

  • Sécurité réseau : sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé)

  • Sécurité réseau : sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé)

Retour des services système à NTLM avec l’identité de l’ordinateur

Lors de la connexion à des ordinateurs exécutant des versions de Windows antérieures à Windows Vista ou Windows Server 2008, les services exécutés en tant que Système local et utilisant SPNEGO (Negotiate) qui reviennent à NTLM utilisent l’identité de l’ordinateur. Dans Windows 7, si vous vous connectez à un ordinateur Windows Server 2008 ou Windows Vista, un service système utilise l’identité de l’ordinateur ou une session NULL. Lors de la connexion à l’aide d’une session NULL, une clé de session générée par le système est créée, qui n’offre aucune protection mais permet aux applications de signer et de chiffrer les données sans erreur. Lors de la connexion avec l’identité de l’ordinateur, la signature et le chiffrement sont pris en charge afin de fournir la protection des données.

Vous pouvez configurer le paramètre de stratégie de sécurité Sécurité réseau : Autoriser Système Local à utiliser l’identité de l’ordinateur pour NTLM pour autoriser les services Système Local qui utilisent Negotiate à utiliser l’identité de l’ordinateur lors du rétablissement de l’authentification NTLM.

Si vous ne configurez pas ce paramètre de stratégie, les services exécutés en tant que Système Local qui utilisent les informations d’identification par défaut et une session NULL rétablissent l’authentification NTLM pour les systèmes d’exploitation Windows antérieurs à Windows Vista ou Windows Server 2008. Cela peut provoquer l’échec de certaines demandes d’authentification entre les systèmes d’exploitation Windows et l’affichage d’une erreur.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft