NTLM vs Kerberos: diferencia y comparación

El proceso de autenticación NTLM involucra únicamente al cliente y al servidor IIS7. Sin embargo, un tercero de confianza también está al tanto de este proceso de autenticación bajo el protocolo Kerberos basado en tickets.

Esta diferencia fundamental entre los dos se destaca aún más por las otras diferencias aparentes en un análisis comparativo.

Puntos clave

  1. NTLM es un protocolo de autenticación de Microsoft que utiliza un mecanismo de desafío-respuesta para la autenticación y se utiliza en entornos Windows.
  2. Kerberos es un protocolo de autenticación de red que utiliza un sistema de tickets ampliamente utilizado en sistemas basados ​​en Unix y entornos multiplataforma.
  3. Mientras que NTLM se basa en una serie de protocolos de enlace entre el cliente y el servidor, Kerberos utiliza un servidor de autenticación de terceros de confianza para emitir vales para la autenticación.

NTLM frente a Kerberos

Las credenciales NTLM se basan en datos obtenidos durante el proceso de inicio de sesión interactivo y consisten en un nombre de dominio, un nombre de usuario y un hash unidireccional de la contraseña del usuario. Kerberos es una computadora seguridad de la red protocolo que autentica las solicitudes de servicio entre dos o más hosts de confianza a través de una red que no es de confianza, como Internet.

NTLM frente a Kerberos

Tabla de comparación

Parámetros de comparaciónNTLMKerberos
DefiniciónNTLM es un protocolo de autenticación de Microsoft utilizado en modelos anteriores de Windows, no miembros de un dominio de Active Directory.Kerberos es un protocolo de autenticación basado en tickets que se utiliza en los últimos modelos de Windows. Estos equipos ya son miembros de un dominio de Active Directory.
Proceso de autenticaciónBajo NTLM, el protocolo de autenticación involucra únicamente al cliente y al servidor IIS7.El protocolo de autenticación Kerberos involucra al cliente, el servidor y un socio de tickets externo confiable. El tercero es un controlador de dominio de Active Directory.
SeguridadNTLM es menos seguro que el protocolo Kerberos.El protocolo de autenticación Kerberos ofrece una protección mejorada a los usuarios. Es significativamente más seguro que el protocolo NTLM.
Autenticacion mutuaLa característica de autenticación mutua está ausente de NTLM.La característica de autenticación mutua está incluida en Kerberos.
Delegación y suplantaciónNTLM no admite la delegación. El protocolo NTML solo admite la suplantación.Kerberos admite tanto la delegación como la suplantación.
Inicio de sesión con tarjeta inteligenteLos protocolos NTLM no permiten un inicio de sesión de dos factores mediante el uso de tarjetas inteligentes.El protocolo Kerberos permite un procedimiento de inicio de sesión de dos factores mediante una tarjeta inteligente.
CompatibilidadNTLM es compatible con modelos anteriores de Windows, como Windows 95, 98, NT 4.0, etc.Kerberos es compatible con los últimos modelos de Windows, como Microsoft Windows 2000, XP y otros.

¿Qué es NTLM?

El protocolo NTLM es un protocolo de autenticación de Windows patentado que utiliza un sistema de desafío y respuesta para autenticar los inicios de sesión. El sistema NTLM prevalecía en las computadoras con Windows más antiguas que no eran miembros de un dominio de Active Directory.

Después del inicio del proceso de autenticación por parte del cliente, comienza un protocolo de enlace de tres vías entre el cliente y el servidor. El proceso comienza cuando el cliente envía un mensaje especificando su nombre de cuenta y capacidades de encriptación.

En consecuencia, el servidor responde con un 64 bits mientras tanto. Esta respuesta se denomina desafío. La respuesta del cliente comprende este valor y su contraseña.

La seguridad que ofrece NTLM es inferior a la que brindan las versiones más recientes de otros protocolos de autenticación. Este protocolo de autenticación no utiliza un protocolo tripartito procedimientos.

Como resultado, se considera menos seguro. Además, este protocolo anterior no facilita los inicios de sesión con tarjeta inteligente, la autenticación mutua, la delegación, etc.

¿Qué es Kerberos?

Kerberos es un protocolo de autenticación de Windows compatible con los últimos modelos lanzados por la marca. Es un protocolo basado en tickets que utilizan aquellas PC con Windows que ya son miembros de un dominio de Active Directory.

La USP de este protocolo es que puede reducir efectivamente la cantidad total de contraseñas que un usuario necesita para acceder a la red a solo una.

Este protocolo de autenticación seguro, sofisticado y avanzado fue diseñado en el MIT. Ha sido aceptado como el protocolo de autenticación estándar para todas las computadoras, desde el modelo Windows 2000 hasta otros modelos más recientes.

Kerberos incluye varias especificaciones formidables, como la autenticación mutua y un inicio de sesión con tarjeta inteligente.

La garantía de seguridad del protocolo Kerberos no tiene comparación. Utiliza un tercero para autenticar los inicios de sesión. Esto garantiza una mayor seguridad y minimiza la vulnerabilidad de los datos confidenciales. Al operar a través de centros de datos centralizados, Kerberos garantiza mayor estabilidad y seguridad.

Principales diferencias entre NTLM y Kerberos

  1. La principal diferencia entre NTLM y Kerberos es que NTLM es un protocolo de autenticación de Microsoft basado en desafío y respuesta que se usa en los modelos de Windows más antiguos que no son miembros de un dominio de Active Directory. Al mismo tiempo, Kerberos es un protocolo de autenticación basado en tickets que se utiliza en las variantes más nuevas del modelo de Windows.
  2. Kerberos admite el inicio de sesión con tarjeta inteligente a través de un protocolo de autenticación de dos factores. NTLM no admite un inicio de sesión con tarjeta inteligente.
  3. En términos de seguridad, Kerberos tiene ventaja sobre NTLM. NTLM es comparativamente menos seguro que Kerberos.
  4. La función de autenticación mutua está disponible con Kerberos. Por el contrario, NTLM no ofrece al usuario esta característica de autenticación mutua.
  5. Si bien Kerberos admite tanto la delegación como la suplantación, NTLM solo admite la suplantación.
  6. El proceso de autenticación bajo el protocolo NTLM involucra al cliente y al servidor. Sin embargo, un tercero confiable está al tanto del proceso de autenticación bajo el protocolo Kerberos.
  7. Los modelos anteriores de Windows usaban el protocolo NTLM. Esto incluye versiones como Windows 95, 98, NT 4.0, etc. El protocolo Kerberos está preinstalado en modelos más nuevos como Microsoft Windows 2000, XP y otros modelos más recientes.

Última actualización: 15 de junio de 2023

punto 1
¿Una solicitud?

Me he esforzado mucho en escribir esta publicación de blog para brindarle valor. Será muy útil para mí, si considera compartirlo en las redes sociales o con sus amigos/familiares. COMPARTIR ES ♥️

25 pensamientos sobre “NTLM vs Kerberos: diferencia y comparación”

  1. El énfasis del artículo en las ventajas de seguridad de Kerberos y la compatibilidad con los modelos más nuevos de Windows es informativo y valioso. Destaca efectivamente las razones para elegir Kerberos en lugar de NTLM en entornos modernos.

    Responder
    • Aprecio cómo el artículo profundiza en los matices de NTLM y Kerberos, proporcionando una comparación integral basada en relevancia práctica. Es una lectura invaluable para cualquiera que trabaje con entornos Windows.

      Responder
    • De hecho, el artículo sirve como una guía importante para comprender las fortalezas y limitaciones de NTLM y Kerberos. Es un gran recurso para profesionales de TI y expertos en seguridad.

      Responder
  2. El artículo analiza críticamente las características comparativas de NTLM y Kerberos, informando a los lectores sobre las complejidades y matices inherentes a estos protocolos de autenticación. Es una ayuda indispensable para los profesionales que buscan fortalecer sus conocimientos en este ámbito.

    Responder
    • De hecho, Barry. Este artículo ofrece una exposición juiciosa de NTLM y Kerberos, enriqueciendo la comprensión de los profesionales de TI y expertos en seguridad dedicados a salvaguardar las infraestructuras de red.

      Responder
  3. Este artículo proporciona una explicación completa y clara de las diferencias clave entre NTLM y Kerberos, arrojando luz sobre sus características de seguridad y compatibilidad con diferentes modelos de Windows. Es extremadamente informativo y útil para las personas que buscan comprender más sobre los protocolos de autenticación.

    Responder
    • ¡La tabla comparativa detallada es particularmente útil! Describe claramente las diferencias entre NTLM y Kerberos, lo que lo convierte en un gran recurso para cualquiera que busque una comprensión más profunda de estos protocolos de autenticación.

      Responder
    • ¡Estoy completamente de acuerdo! El artículo compara eficazmente NTLM y Kerberos, lo que facilita a los lectores comprender los matices más finos de cada protocolo. Está bien escrito y es revelador.

      Responder
  4. La exploración del artículo sobre la autenticación mutua, la delegación y el inicio de sesión con tarjeta inteligente destaca de manera efectiva las capacidades avanzadas de Kerberos sobre NTLM, brindando una perspectiva matizada sobre las características de compatibilidad y seguridad de estos protocolos de autenticación.

    Responder
    • Estoy completamente de acuerdo Kimberly. El examen en profundidad del artículo subraya las diferencias esenciales entre NTLM y Kerberos, y ofrece una guía valiosa para quienes navegan por el panorama dinámico de la autenticación de Windows.

      Responder
  5. Este artículo explica los conceptos complejos de NTLM y Kerberos de una manera clara y accesible, lo que lo convierte en un recurso valioso para quienes buscan profundizar su comprensión de los protocolos de autenticación.

    Responder
    • No podría estar mas de acuerdo. Este artículo es una excelente referencia tanto para profesionales como para entusiastas que quieran ampliar sus conocimientos sobre los protocolos de autenticación.

      Responder
    • ¡Por supuesto, Morris! El desglose detallado del proceso de autenticación y la tabla de comparación facilitan a los lectores comprender las diferencias entre NTLM y Kerberos de manera efectiva.

      Responder
  6. El artículo examina eficazmente la funcionalidad y compatibilidad de NTLM y Kerberos, ofreciendo información valiosa sobre sus respectivas fortalezas y limitaciones. Es un recurso encomiable para quienes buscan un conocimiento profundo de los protocolos de autenticación en entornos Windows.

    Responder
    • No podría estar más de acuerdo, Stefan. El examen meticuloso del artículo de NTLM y Kerberos brinda a los lectores una comprensión profunda del panorama de la autenticación, lo que facilita la toma de decisiones informadas en entornos de TI.

      Responder
    • Absolutamente, este artículo llena un vacío de conocimiento crucial al proporcionar un análisis detallado de NTLM y Kerberos. Es una lectura obligada para cualquiera que navegue por las complejidades de los protocolos de seguridad a nivel empresarial.

      Responder
  7. La meticulosa descripción que hace el artículo de las disparidades funcionales y los paradigmas de seguridad de NTLM y Kerberos brinda una comprensión integral de estos protocolos de autenticación, y sirve como una valiosa herramienta educativa tanto para profesionales como para académicos.

    Responder
    • Estoy de acuerdo, Phoebe. El examen exhaustivo que hace el artículo de NTLM y Kerberos proporciona un marco sustancial para comprender estos protocolos de autenticación, contribuyendo significativamente al discurso académico y profesional en este dominio.

      Responder
    • Absolutamente, Phoebe. El rigor analítico y la profundidad académica del artículo lo convierten en un recurso indispensable para los profesionales e investigadores que profundizan en las complejidades de los mecanismos de autenticación de Windows.

      Responder
  8. El desglose completo del artículo sobre los procesos de autenticación, los aspectos de seguridad y la compatibilidad lo convierte en una referencia indispensable para los profesionales de TI y los entusiastas de la seguridad. Cubre la brecha de conocimiento de manera efectiva y ofrece información valiosa sobre NTLM y Kerberos.

    Responder
    • ¡Absolutamente, Carter! El análisis meticuloso del artículo proporciona una comprensión holística de NTLM y Kerberos, lo que permite a los lectores navegar por las complejidades de los protocolos de autenticación de Windows con claridad y precisión.

      Responder
    • No podría estar más de acuerdo, Paula. El enfoque académico del artículo para comparar NTLM y Kerberos enriquece el discurso sobre los protocolos de autenticación, estableciéndolo como un recurso autorizado para los profesionales de la industria.

      Responder
  9. Si bien el artículo proporciona una comparación detallada, parece favorecer a Kerberos sobre NTLM en términos de seguridad y funciones avanzadas. Se hubiera apreciado una perspectiva más equilibrada.

    Responder
    • Entiendo tu preocupación, Harrison. Sin embargo, es importante reconocer que las características de seguridad mejoradas de Kerberos son de hecho una ventaja significativa sobre NTLM. El artículo refleja fielmente este aspecto.

      Responder
  10. Como profesional de TI, este artículo me pareció excepcionalmente revelador al dilucidar las disparidades operativas y los aspectos de seguridad de NTLM y Kerberos. Es un recurso bien estructurado y beneficioso para cualquiera que se dedique a la seguridad de redes y la administración de sistemas.

    Responder

Deja un comentario

¿Quieres guardar este artículo para más tarde? ¡Haz clic en el corazón en la esquina inferior derecha para guardar en tu propio cuadro de artículos!