NTLM مقابل Kerberos: الفرق والمقارنة

تتضمن عملية مصادقة NTLM العميل وخادم IIS7 فقط. ومع ذلك ، فإن طرفًا ثالثًا موثوقًا به يكون أيضًا مطّلعًا على عملية المصادقة هذه بموجب بروتوكول Kerberos المستند إلى البطاقة.

يتم إبراز هذا الاختلاف الأساسي بين الاثنين بشكل أكبر من خلال الاختلافات الأخرى الواضحة في التحليل المقارن.

الوجبات السريعة الرئيسية

  1. NTLM هو بروتوكول مصادقة Microsoft يستخدم آلية الاستجابة للتحدي للمصادقة ويستخدم في بيئات Windows.
  2. Kerberos هو بروتوكول مصادقة شبكة يستخدم نظام تذاكر يستخدم على نطاق واسع في الأنظمة المستندة إلى Unix والبيئات متعددة الأنظمة الأساسية.
  3. بينما يعتمد NTLM على سلسلة من المصافحة بين العميل والخادم ، يستخدم Kerberos خادم مصادقة جهة خارجية موثوق به لإصدار تذاكر للمصادقة.

NTLM مقابل Kerberos

تعتمد بيانات اعتماد NTLM على البيانات التي تم الحصول عليها أثناء عملية تسجيل الدخول التفاعلية وتتكون من ملف اسم النطاقواسم المستخدم وتجزئة أحادية الاتجاه لكلمة مرور المستخدم. Kerberos هو جهاز كمبيوتر شبكة الأمن البروتوكول الذي يصادق على طلبات الخدمة بين مضيفين موثوقين أو أكثر عبر شبكة غير موثوق بها ، مثل الإنترنت.

NTLM مقابل Kerberos

جدول المقارنة

معلمات المقارنةNTLMكيربيروس
تعريفNTLM هو بروتوكول مصادقة Microsoft يُستخدم في طرز Windows القديمة ، وليس أعضاء في مجال Active Directory.Kerberos هو بروتوكول مصادقة قائم على التذاكر يُستخدم في أحدث طرازات Windows. تعد أجهزة الكمبيوتر هذه أعضاء بالفعل في مجال Active Directory.
عملية المصادقةضمن NTLM ، يتضمن بروتوكول المصادقة العميل وخادم IIS7 فقط.يتضمن بروتوكول مصادقة Kerberos العميل والخادم وشريك تذكرة موثوق به من جهة خارجية. الطرف الثالث هو وحدة تحكم مجال Active Directory.
حمايةNTLM أقل أمانًا من بروتوكول Kerberos.يوفر بروتوكول مصادقة Kerberos حماية محسنة للمستخدمين. إنه أكثر أمانًا بشكل ملحوظ من بروتوكول NTLM.
المصادقة المتبادلةميزة المصادقة المتبادلة غير موجودة في NTLM.يتم تضمين ميزة المصادقة المتبادلة في Kerberos.
التفويض وانتحال الهويةNTLM لا يدعم التفويض. يدعم بروتوكول NTML انتحال الهوية فقط.يدعم Kerberos كلاً من التفويض وانتحال الهوية.
تسجيل الدخول بالبطاقة الذكيةلا تسمح بروتوكولات NTLM بتسجيل الدخول الثنائي باستخدام البطاقات الذكية.يسمح بروتوكول Kerberos بإجراء تسجيل دخول ثنائي باستخدام البطاقة الذكية.
التوافقNTLM متوافق مع طرز Windows الأقدم ، مثل Windows 95 و 98 و NT 4.0 وما إلى ذلك.Kerberos متوافق مع أحدث طرازات Windows مثل Microsoft Windows 2000 و XP وغيرها.

ما هو NTLM؟

بروتوكول NTLM هو بروتوكول مصادقة Windows خاص يستخدم نظام استجابة التحدي لمصادقة عمليات تسجيل الدخول. كان نظام NTLM سائدًا في أجهزة الكمبيوتر القديمة التي تعمل بنظام Windows والتي لم تكن أعضاء في مجال Active Directory.

اقرأ أيضا:  مجموعات Microsoft مقابل Microsoft Teams: الفرق والمقارنة

بعد بدء عملية المصادقة من قبل العميل ، تبدأ مصافحة ثلاثية بين العميل والخادم. تبدأ العملية بإرسال العميل رسالة تحدد اسم حسابه وإمكانيات التشفير.

وبالتالي ، يستجيب الخادم بـ 64 بت nonce. هذا الرد يسمى التحدي. يشتمل رد العميل على هذه القيمة وكلمة المرور الخاصة به.

الأمان الذي توفره NTLM أقل شأناً من الأمان الذي توفره الإصدارات الأحدث من بروتوكولات المصادقة الأخرى. لا يستخدم بروتوكول المصادقة هذا طرفًا ثلاثيًا الإجراءات.

نتيجة لذلك ، يعتبر أقل أمانًا. علاوة على ذلك ، لا يسهل هذا البروتوكول القديم عمليات تسجيل الدخول إلى البطاقة الذكية والمصادقة المتبادلة والتفويض وما إلى ذلك.

ما هو Kerberos؟

Kerberos هو بروتوكول مصادقة Window متوافق مع أحدث الموديلات التي أطلقتها العلامة التجارية. وهو بروتوكول قائم على التذاكر يتم استخدامه بواسطة أجهزة الكمبيوتر الشخصية التي تعمل بنظام Windows والتي هي بالفعل أعضاء في مجال Active Directory.

يتمثل USP لهذا البروتوكول في أنه يمكن أن يقلل بشكل فعال العدد الإجمالي لكلمات المرور التي يحتاجها المستخدم للوصول إلى الشبكة إلى كلمة مرور واحدة فقط.

تم تصميم بروتوكول المصادقة الآمن والمتطور والمتقدم هذا في معهد ماساتشوستس للتكنولوجيا. تم قبوله باعتباره بروتوكول المصادقة القياسي لجميع أجهزة الكمبيوتر ، من طراز Windows 2000 إلى الطرز الأخرى الأكثر حداثة.

يتضمن Kerberos العديد من المواصفات الهائلة مثل المصادقة المتبادلة وتسجيل دخول البطاقة الذكية.

ضمان أمان بروتوكول Kerberos لا مثيل له. يستخدم طرفًا ثالثًا لمصادقة عمليات تسجيل الدخول. هذا يضمن سلامة معززة ويقلل من ضعف البيانات السرية. من خلال العمل من خلال مراكز البيانات المركزية ، يضمن Kerberos مزيدًا من الاستقرار والأمان.

اقرأ أيضا:  MS Access مقابل SQL: الفرق والمقارنة

الاختلافات الرئيسية بين NTLM و Kerberos

  1. يتمثل الاختلاف الرئيسي بين NTLM و Kerberos في أن NTLM عبارة عن بروتوكول مصادقة Microsoft قائم على الاستجابة للتحدي يتم استخدامه في نماذج Windows الأقدم التي ليست أعضاء في مجال Active Directory. في الوقت نفسه ، يعد Kerberos بروتوكول مصادقة قائم على التذاكر يستخدم في المتغيرات الأحدث من طراز Windows.
  2. يدعم Kerberos تسجيل الدخول إلى البطاقة الذكية من خلال بروتوكول المصادقة الثنائي. لا يدعم NTLM تسجيل دخول البطاقة الذكية.
  3. فيما يتعلق بالأمان ، تتمتع Kerberos بميزة تفوق NTLM. NTLM أقل أمانًا نسبيًا من Kerberos.
  4. ميزة المصادقة المتبادلة متاحة مع Kerberos. على العكس من ذلك ، لا تقدم NTLM للمستخدم ميزة المصادقة المتبادلة هذه.
  5. بينما يدعم Kerberos كلاً من التفويض وانتحال الهوية ، يدعم NTLM فقط الانتحال.
  6. تتضمن عملية المصادقة بموجب بروتوكول NTLM العميل والخادم. ومع ذلك ، فإن الطرف الثالث الموثوق به مطّلع على عملية المصادقة بموجب بروتوكول Kerberos.
  7. استخدمت طرز Windows السابقة بروتوكول NTLM. يتضمن ذلك إصدارات مثل Windows 95 و 98 و NT 4.0 وما إلى ذلك. بروتوكول Kerberos مثبت مسبقًا على الطرز الأحدث مثل Microsoft Windows 2000 و XP وأحدث الموديلات الأخرى.

آخر تحديث: 15 يونيو 2023

النقطة 1
طلب واحد؟

لقد بذلت الكثير من الجهد في كتابة منشور المدونة هذا لتقديم قيمة لك. سيكون مفيدًا جدًا بالنسبة لي ، إذا كنت تفكر في مشاركته على وسائل التواصل الاجتماعي أو مع أصدقائك / عائلتك. المشاركة هي ♥ ️

25 أفكار حول "NTLM vs Kerberos: الفرق والمقارنة"

  1. يعد تركيز المقالة على مزايا أمان Kerberos وتوافقه مع طرز Windows الأحدث مفيدًا وقيمًا. إنه يسلط الضوء بشكل فعال على أسباب اختيار Kerberos بدلاً من NTLM في البيئات الحديثة.

    رد
    • إنني أقدر كيف تتعمق المقالة في الفروق الدقيقة بين NTLM وKerberos، مما يوفر مقارنة شاملة ترتكز على الأهمية العملية. إنها قراءة لا تقدر بثمن لأي شخص يعمل مع بيئات Windows.

      رد
    • في الواقع، تعمل المقالة كدليل مهم لفهم نقاط القوة والقيود لكل من NTLM وKerberos. إنه مورد رائع لمحترفي تكنولوجيا المعلومات وخبراء الأمن.

      رد
  2. يشرح المقال بشكل نقدي السمات المقارنة لـ NTLM وKerberos، ويطلع القراء على التعقيدات والفروق الدقيقة الكامنة في بروتوكولات المصادقة هذه. إنها مساعدة لا غنى عنها للمهنيين الذين يسعون إلى تعزيز معرفتهم في هذا المجال.

    رد
    • في الواقع، باري. تقدم هذه المقالة عرضًا حكيمًا لـ NTLM وKerberos، مما يثري فهم ممارسي تكنولوجيا المعلومات وخبراء الأمن المشاركين في حماية البنية التحتية للشبكة.

      رد
  3. توفر هذه المقالة شرحًا شاملاً وواضحًا للاختلافات الرئيسية بين NTLM وKerberos، مع تسليط الضوء على ميزات الأمان الخاصة بهما وتوافقهما مع نماذج Windows المختلفة. إنها مفيدة للغاية ومفيدة للأفراد الذين يتطلعون إلى فهم المزيد حول بروتوكولات المصادقة.

    رد
    • جدول المقارنة التفصيلي مفيد بشكل خاص! فهو يوضح بوضوح الاختلافات بين NTLM وKerberos، مما يجعله مصدرًا رائعًا لأي شخص يسعى إلى فهم أعمق لبروتوكولات المصادقة هذه.

      رد
    • أنا أتفق تماما! تقارن المقالة بشكل فعال بين NTLM وKerberos، مما يسهل على القراء فهم الفروق الدقيقة في كل بروتوكول. انها مكتوبة بشكل جيد وبصيرة.

      رد
  4. يسلط استكشاف المقالة للمصادقة المتبادلة والتفويض وتسجيل الدخول بالبطاقة الذكية الضوء بشكل فعال على القدرات المتقدمة لـ Kerberos عبر NTLM، مما يوفر منظورًا دقيقًا حول ميزات التوافق والأمان لبروتوكولات المصادقة هذه.

    رد
    • وأنا أتفق تماما، كيمبرلي. يؤكد الفحص المتعمق للمقالة على الاختلافات الأساسية بين NTLM وKerberos، مما يوفر إرشادات قيمة لأولئك الذين يتنقلون في المشهد الديناميكي لمصادقة Windows.

      رد
  5. تشرح هذه المقالة المفاهيم المعقدة لـ NTLM وKerberos بطريقة واضحة ويمكن الوصول إليها، مما يجعلها مصدرًا قيمًا لأولئك الذين يتطلعون إلى تعميق فهمهم لبروتوكولات المصادقة.

    رد
    • لا يمكن اقبل المزيد. تعد هذه المقالة مرجعًا ممتازًا للمحترفين والمتحمسين على حدٍ سواء الذين يرغبون في توسيع معرفتهم ببروتوكولات المصادقة.

      رد
    • بالتأكيد يا موريس! إن التفصيل التفصيلي لعملية المصادقة وجدول المقارنة يسهل على القراء فهم الاختلافات بين NTLM وKerberos بشكل فعال.

      رد
  6. تتناول المقالة بشكل فعال وظائف NTLM وKerberos وتوافقهما، وتقدم رؤى قيمة حول نقاط القوة والقيود الخاصة بكل منهما. إنه مورد جدير بالثناء لأولئك الذين يبحثون عن معرفة متعمقة ببروتوكولات المصادقة في بيئات Windows.

    رد
    • لا أستطيع أن أتفق أكثر، ستيفان. إن الفحص الدقيق للمقال لـ NTLM وKerberos يزود القراء بفهم عميق لمشهد المصادقة، مما يسهل اتخاذ القرارات المستنيرة في بيئات تكنولوجيا المعلومات.

      رد
    • بالتأكيد، تسد هذه المقالة فجوة معرفية مهمة من خلال تقديم تحليل مفصل لـ NTLM وKerberos. إنه كتاب يجب قراءته لأي شخص يتنقل في تعقيدات بروتوكولات الأمان على مستوى المؤسسة.

      رد
  7. إن التحديد الدقيق للمقالة للتباينات الوظيفية ونماذج الأمان في NTLM وKerberos يمنح فهمًا شاملاً لبروتوكولات المصادقة هذه، ويعمل كأداة تعليمية قيمة للمحترفين والأكاديميين على حدٍ سواء.

    رد
    • أنا أتفق معك، فيبي. يوفر الفحص الشامل للمقالة لـ NTLM وKerberos إطارًا موضوعيًا لفهم بروتوكولات المصادقة هذه، مما يساهم بشكل كبير في الخطاب الأكاديمي والمهني في هذا المجال.

      رد
    • بالتأكيد، فيبي. إن الدقة التحليلية والعمق العلمي للمقالة تجعلها مصدرًا لا غنى عنه للممارسين والباحثين الذين يتعمقون في تعقيدات آليات مصادقة Windows.

      رد
  8. إن التقسيم الشامل للمقالة لعمليات المصادقة والجوانب الأمنية والتوافق يجعلها مرجعًا لا غنى عنه لمحترفي تكنولوجيا المعلومات وعشاق الأمن. فهو يسد الفجوة المعرفية بشكل فعال، ويقدم رؤى قيمة حول NTLM وKerberos.

    رد
    • بالتأكيد، كارتر! يوفر التحليل الدقيق للمقال فهمًا شاملاً لـ NTLM وKerberos، مما يمكّن القراء من التنقل في تعقيدات بروتوكولات مصادقة Windows بوضوح ودقة.

      رد
    • لا أستطيع أن أتفق أكثر من ذلك، باولا. إن النهج العلمي للمقالة لمقارنة NTLM وKerberos يثري الخطاب حول بروتوكولات المصادقة، مما يجعلها مصدرًا موثوقًا لمحترفي الصناعة.

      رد
  9. في حين أن المقالة تقدم مقارنة تفصيلية، يبدو أنها تفضل Kerberos على NTLM من حيث الأمان والميزات المتقدمة. وكان من الممكن تقدير منظور أكثر توازنا.

    رد
    • أنا أفهم قلقك، هاريسون. ومع ذلك، من المهم الاعتراف بأن ميزات الأمان المحسنة لـ Kerberos تمثل بالفعل ميزة كبيرة مقارنة بـ NTLM. المقال يعكس هذا الجانب بدقة.

      رد
  10. باعتباري متخصصًا في تكنولوجيا المعلومات، وجدت أن هذه المقالة ثاقبة بشكل استثنائي في توضيح الفوارق التشغيلية والجوانب الأمنية لـ NTLM وKerberos. إنه مورد جيد التنظيم ومفيد لأي شخص يعمل في مجال أمن الشبكات وإدارة النظام.

    رد

اترك تعليق

هل تريد حفظ هذه المقالة لوقت لاحق؟ انقر فوق القلب الموجود في الزاوية اليمنى السفلية للحفظ في مربع المقالات الخاصة بك!