МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.28.807

Ключові слова:

методи аутентифікації, захист корпоративного середовища, загроза, вразливість, кібербезпека, кібератака, Kerberos, NTLM, криптографічні алгоритми

Анотація

У статті проведено порівняльний аналіз механізмів аутентифікації NTLM та Kerberos у середовищі Active Directory, з акцентом на їхню архітектуру, типові вразливості та вплив на безпеку корпоративної ІТ-інфраструктури. Наведено критичний огляд основних загроз й атак на методи аутентифікації Active Directory з наданням основних характеристик та механизмів досягнення мети зловмисника, що більшою мірою пов’язано  із використанням застарілих протоколів, таких як NTLM, зокрема Pass-the-Hash та Relay-атаки. Розглянуто потенційні ризики, пов’язані з некоректною конфігурацією Kerberos, включаючи атаки типу Kerberoasting, Golden Ticket та делегування доступу. На основі проведеного аналізу методів аутентифікації в Active Directory, з урахуванням їхніх особливостей, вразливостей і актуальних загроз, сформульовано рекомендації для зміцнення безпеки корпоративного середовища щодо вдосконалення політик аутентифікації, відмови від NTLM, впровадження сучасних підходів до захисту (посилення захисту Kerberos), впровадження моделі Zero Trust, застосування мультифакторної аутентифікації, проведення аудиту та постійного моніторингу безпеки, здійснення регулярного тестування на проникнення та аудитів конфігурації Active Directory, акцентування на навчанні адміністраторів щодо безпечного налаштування Active Directory та оновлень у сфері кіберзагроз. Запропоновані заходи можуть бути використані як основа для підвищення рівня захищеності доменних середовищ у великих організаціях. Доведено, що Kerberos є більш безпечним протоколом, який забезпечує взаємну аутентифікацію та використовує сучасні криптографічні алгоритми, але в разі неправильного налаштування, можливі атаки типу Kerberoasting, атаки на делегування та маніпулювання квитками. Отже,. ефективна конфігурація Active Directory потребує комплексного підходу до безпеки аутентифікаційних механізмів.

Завантаження

Дані завантаження ще не доступні.

Посилання

atton, B. (2021). NTLM authentication: What it is and why you should avoid using it. Quest Software. https://blog.quest.com/ntlm-authentication-what-it-is-and-why-you-should-avoid-using-it/

QOMPLX. (2020, May 29). QOMPLX Knowledge: Kerberos delegation attacks explained. QOMPLX. https://www.qomplx.com/blog/qomplx-knowledge-kerberos-delegation-attacks-explained/

Amigorena, F. (2024). Prevent lateral movement with multi-factor authentication (MFA). ISDecisions. https://www.isdecisions.com/en/blog/mfa/how-to-prevent-lateral-movement-with-mfa/

Palko, M. (2023). The evolution of Windows authentication. Windows IT Pro Blog. https://techcommunity.microsoft.com/t5/windows-it-pro-blog/the-evolution-of-windows-authentication/ba-p/3926848

Mitchell, D. (2024). Critical risks and performance impact of using NTLM v1 and SMB v1 protocols: Urgent security concerns for legacy systems. Orillia Computer. https://www.orillia-computer.ca/critical-risks-and-performance-impact-of-using-ntlm-v1-and-smb-v1-protocols

Özeren, S. (2024). What Is a Kerberoasting Attack? Automated Security Validation Platform | Picus. https://www.picussecurity.com/resource/blog/kerberoasting-attack-explained-mitre-attack-t1558.003

Steal or Forge Kerberos Tickets: Golden Ticket, Sub-technique T1558.001. Enterprise | MITRE ATT&CK®. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/techniques/T1558/001/

Steal or Forge Kerberos Tickets: Silver Ticket, Sub-technique T1558.002. Enterprise MITRE ATT&CK®. (n.d.). MITRE ATT&CK®. https://attack.mitre.org/techniques/T1558/002/

Downloads


Переглядів анотації: 0

Опубліковано

2025-06-26

Як цитувати

Рабчун, Д., Легомінова, С., & Скрипка, О. (2025). МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(28), 334–342. https://doi.org/10.28925/2663-4023.2025.28.807

Статті цього автора (авторів), які найбільше читають