МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА
DOI:
https://doi.org/10.28925/2663-4023.2025.28.807Ключові слова:
методи аутентифікації, захист корпоративного середовища, загроза, вразливість, кібербезпека, кібератака, Kerberos, NTLM, криптографічні алгоритмиАнотація
У статті проведено порівняльний аналіз механізмів аутентифікації NTLM та Kerberos у середовищі Active Directory, з акцентом на їхню архітектуру, типові вразливості та вплив на безпеку корпоративної ІТ-інфраструктури. Наведено критичний огляд основних загроз й атак на методи аутентифікації Active Directory з наданням основних характеристик та механизмів досягнення мети зловмисника, що більшою мірою пов’язано із використанням застарілих протоколів, таких як NTLM, зокрема Pass-the-Hash та Relay-атаки. Розглянуто потенційні ризики, пов’язані з некоректною конфігурацією Kerberos, включаючи атаки типу Kerberoasting, Golden Ticket та делегування доступу. На основі проведеного аналізу методів аутентифікації в Active Directory, з урахуванням їхніх особливостей, вразливостей і актуальних загроз, сформульовано рекомендації для зміцнення безпеки корпоративного середовища щодо вдосконалення політик аутентифікації, відмови від NTLM, впровадження сучасних підходів до захисту (посилення захисту Kerberos), впровадження моделі Zero Trust, застосування мультифакторної аутентифікації, проведення аудиту та постійного моніторингу безпеки, здійснення регулярного тестування на проникнення та аудитів конфігурації Active Directory, акцентування на навчанні адміністраторів щодо безпечного налаштування Active Directory та оновлень у сфері кіберзагроз. Запропоновані заходи можуть бути використані як основа для підвищення рівня захищеності доменних середовищ у великих організаціях. Доведено, що Kerberos є більш безпечним протоколом, який забезпечує взаємну аутентифікацію та використовує сучасні криптографічні алгоритми, але в разі неправильного налаштування, можливі атаки типу Kerberoasting, атаки на делегування та маніпулювання квитками. Отже,. ефективна конфігурація Active Directory потребує комплексного підходу до безпеки аутентифікаційних механізмів.
Завантаження
Посилання
atton, B. (2021). NTLM authentication: What it is and why you should avoid using it. Quest Software. https://blog.quest.com/ntlm-authentication-what-it-is-and-why-you-should-avoid-using-it/
QOMPLX. (2020, May 29). QOMPLX Knowledge: Kerberos delegation attacks explained. QOMPLX. https://www.qomplx.com/blog/qomplx-knowledge-kerberos-delegation-attacks-explained/
Amigorena, F. (2024). Prevent lateral movement with multi-factor authentication (MFA). ISDecisions. https://www.isdecisions.com/en/blog/mfa/how-to-prevent-lateral-movement-with-mfa/
Palko, M. (2023). The evolution of Windows authentication. Windows IT Pro Blog. https://techcommunity.microsoft.com/t5/windows-it-pro-blog/the-evolution-of-windows-authentication/ba-p/3926848
Mitchell, D. (2024). Critical risks and performance impact of using NTLM v1 and SMB v1 protocols: Urgent security concerns for legacy systems. Orillia Computer. https://www.orillia-computer.ca/critical-risks-and-performance-impact-of-using-ntlm-v1-and-smb-v1-protocols
Özeren, S. (2024). What Is a Kerberoasting Attack? Automated Security Validation Platform | Picus. https://www.picussecurity.com/resource/blog/kerberoasting-attack-explained-mitre-attack-t1558.003
Steal or Forge Kerberos Tickets: Golden Ticket, Sub-technique T1558.001. Enterprise | MITRE ATT&CK®. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/techniques/T1558/001/
Steal or Forge Kerberos Tickets: Silver Ticket, Sub-technique T1558.002. Enterprise MITRE ATT&CK®. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/techniques/T1558/002/
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Дмитро Рабчун, Світлана Легомінова, Олександр Скрипка

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.