NTLM2セッション
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/09/12 23:05 UTC 版)
「NT LAN Manager」の記事における「NTLM2セッション」の解説
NTLM2セッションはMS-CHAPv2と類似している。認証にNTLMv1を、セッションのセキュリティにNTLMv2を利用している。 NTLM2セッションは、8バイトのクライアントチャレンジを8バイトのサーバチャレンジと合わせたうえでMD5ハッシュをとる以外はNTLMv1アルゴリズムと同じである。ハッシュの前半はNTLMv1におけるチャレンジと一致する。クライアントチャレンジはレスポンスの1つの24バイトのスロットとして返信され、計算された24バイトのレスポンスは異なるスロットとして返信される。 これは既存のドメインコントローラにおける互換性を維持しつつ、辞書攻撃への耐性を強化したNTLMv1の変形と言える。チャレンジの選択にクライアントが関与しない場合、サーバ側がレインボーテーブルによって攻撃が可能となる。 既存のNTLMv1インフラではチャレンジ/レスポンスの組はサーバによって検証されないが、ドメインコントローラに送ることで検証が可能となる。NTLM2セッションを用いることで、サーバチャレンジをサーバ・クライアントチャレンジのハッシュで代用することでこれら古いインフラを継続して利用可能となる。 NTLMv1 Client<-Server: SC Client->Server: H(P,SC) Server->DomCntl: H(P,SC), SC Server<-DomCntl: yes or noNTLM2 Session Client<-Server: SC Client->Server: H(P,H'(SC,CC)), CC Server->DomCntl: H(P,H'(SC,CC)), H'(SC,CC) Server<-DomCntl: yes or no
※この「NTLM2セッション」の解説は、「NT LAN Manager」の解説の一部です。
「NTLM2セッション」を含む「NT LAN Manager」の記事については、「NT LAN Manager」の概要を参照ください。
- NTLM2セッションのページへのリンク