Блокировка NTLM-соединений в Windows 11 и Windows Server 2025 – Полное руководство

Отключение NTLMv1 в Windows 11 24H2 и Windows Server 2025: что нужно знать

В рамках отказа от устаревших и небезопасных протоколов Microsoft с версии Windows 11 24H2 и Windows Server 2025 убрала поддержку протокола аутентификации NTLMv1. Теперь компания рекомендует использовать более безопасные альтернативы, такие как Kerberos. В дальнейшем планируется также отключение NTLMv2 в будущих версиях Windows.

Если пользователь попытается подключиться к удалённому компьютеру или NAS-устройству, поддерживающему лишь NTLMv1, появится сообщение об ошибке:

Authentication failed because NTLM authentication has been disabled

Windows 11: Authentication failed because NTLM authentication has been disabled

В журнале событий (Event Viewer) при этом можно обнаружить записи типа:

ERROR_NTLM_BLOCKED
Error code: 1937 (0x791)
Authentication failed because NTLM authentication has been disabled.

Также при попытке подключиться по RDP к доменному устройству с Windows 11 24H2 с компьютера в рабочей группе может возникнуть ошибка:

An authentication error has occurred.
The function requested is not supported.
This could be due NTLM authentication being blocked on the remote computer.
This also be due to CredSSP encryption oracle remediation.

RDP auth error: This could be due NTLM authentication being blocked on the remote computer.

Отсутствие поддержки NTLMv1 может вызвать трудности с подключением к устройствам, которые работают только с этой устаревшей версией аутентификации, особенно с сетевыми дисками, смонтированными с NAS Synology и TrueNAS. Чтобы продолжить их использование в Windows 11, нужно обновить прошивку и настроить устройство на использование NTLMv2 или более нового протокола.

Аудит использования NTLMv1 в средах Windows

В Windows 11 24H2 и Windows Server 2025 появилась возможность расширенного аудита событий NTLM аутентификации. Соответствующие записи создаются в журнале событий по пути Event ViewerApplications and Services LogsMicrosoftWindowsNTLMOperational.

Детали таких событий включают:

  • Пользователя и процесс, пытавшийся использовать NTLM-аутентификацию;
  • Версию использованного протокола NTLM;
  • Имя и/или IP-адрес удаленного устройства, запрашивавшего NTLM-аутентификацию.

В моём примере журнал содержит информационные сообщения о работе с разрешённым NTLMv2 и предупреждения при попытках использовать устаревший NTLMv1.

Аудит событий NTLM в журнале событий

Аудит использования NTLM включён по умолчанию. Его можно отключить через параметр NTLM Enhanced Logging в редакторе групповой политики (GPO) (Административные шаблоны → Система → NTLM).

Параметр групповой политики: расширенный аудит NTLM

Для контроллеров домена Active Directory этот параметр называется Log Enhanced Domain-wide NTLM Logs.

Следует отметить, что NTLMv1 всё еще может использоваться в некоторых устаревших криптографических алгоритмах Windows, например, в MS-CHAPv2 в AD-домене. Microsoft рекомендует включить на устройствах функцию Credential Guard для защиты таких наследуемых протоколов с использованием NTLMv1.

Microsoft представила дорожную карту по отключению NTLMv1 на устройствах, где Credential Guard отключён, постепенно внедряя аудит и запрет на использование этого протокола начиная с Windows 11 24H2 и Windows Server 2025 для повышения безопасности и отказа от устаревших протоколов.

Согласно дорожной карте:

  • Аудит использования NTLMv1 был включён в августе 2025 (Event ID: 4024);
  • Изменения будут реализованы в Windows Server 2025 в ноябре 2025;
  • В октябре 2026 Microsoft переключит режим с аудита на полное применение, установив по умолчанию блокировку использования учётных данных, основанных на NTLMv1, для Single Sign-On на устройствах с неподключённым параметром вручную. Это будет достигнуто путём изменения значения реестра BlockNtlmv1SSO (HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0) с 0 (аудит) на 1 (принудительное применение).
Рекомендуется протестировать свою среду перед внедрением этих изменений, чтобы убедиться в её работоспособности при полном отключении NTLM.

Блокировка NTLM в SMB в Windows

Ещё одно нововведение в Windows 11 (начиная с версии 24H2) и Windows Server 2025 касается использования NTLM для аутентификации по протоколу SMB. Теперь клиентскую часть SMB можно настроить на полное отключение NTLM при подключениях к удалённым сетевым папкам и принтерам.

Для полной блокировки NTLM на SMB клиенте выполните команду:

Set-SMbClientConfiguration -BlockNTLM $true

Set-SMbClientConfiguration BlockNTLM

Или можно заблокировать NTLM для конкретного смонтированного сетевого диска:

New-SmbMapping -RemotePath \\srv1\shared -BlockNTLM $true

или

NET USE \\srv1\shared /BLOCKNTLM

Это предотвращает откат клиента SMB к устаревшему NTLM после того, как была согласована аутентификация через SPNEGO и предпочтён более безопасный Kerberos (например, в случае подключения к сетевому ресурсу по IP вместо полных DNS-имен или при использовании локальной учётной записи).

Чтобы разрешить NTLM только для отдельных устройств, можно добавить их адреса в список исключений:

Set-SmbClientConfiguration -BlockNTLMServerExceptionList "192.168.123.12,*.woshub.com"

Эти настройки также доступны через групповые политики в разделе Конфигурация компьютераАдминистративные шаблоныСетьLanman Workstation:

  • Block NTLM (LM, NTLM, NTLMv2)
  • Block NTLM Server Exception List

Блокировка NTLM для SMB-подключений через GPO

Также появилась новая опция групповой политики, позволяющая ограничить интервал времени между неудачными попытками NTLM-аутентификации при доступе к сетевым папкам. Параметр называется Enable authentication rate limiter (Конфигурация компьютера → Административные шаблоны → Сеть → Lanman Server). Эта опция защитит SMB-сервер от атак перебором и словарных атак, вводя задержку в 2 секунды (2000 мс) между неудачными попытками в аутентификации, существенно замедляя злоумышленников.

Групповая политика: включить ограничитель скорости аутентификации

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *