Среди аутентификации NTLM также предоставляет Session Security в форме подписи и запечатывания. Я нашел очень хорошую документацию об этих функциях и о том, как они работают. Однако до сих пор я не смог найти подробностей о практическом их использовании. Было бы хорошо, если бы кто-то мог ответить на следующие вопросы:
- Используются ли на практике подписывание и печать NTLM? Если так, примеры были бы хорошими.
- SMB поддерживает подписывание и шифрование сообщений. Он реализует эти функции самостоятельно или полагается на NTLM?
- Являются ли функции подписи и запечатывания NTLM независимыми от протокола прикладного уровня? Так, например, с SMB2, я мог бы просто использовать шифрование, просто активировав запечатывание в NTLM, или протокол прикладного уровня должен поддерживать и реализовывать это.
- Говорят, что NTLM уязвим к ретрансляционным атакам, хотя поддерживает подпись самостоятельно. Почему подпись не используется для предотвращения этой проблемы?
Я знаю, что Kerberos следует использовать в пользу NTLM, и я также знаю основные различия между NTLMv1 и NTLMv2. Поэтому, пожалуйста, обратите внимание на функции безопасности сеанса, упомянутые выше. Также обратите внимание, что я не очень знаком с Windows. Поэтому, пожалуйста, сделайте ваши ответы понятными для всех.
Спасибо за помощь!