NTLM: Herkunft, Entwicklung und Zukunft des Microsoft-Authentifizierungsprotokolls

Estimated reading time: 4 Minuten

Wer sich mit Windows-Netzwerken und IT-Sicherheit beschäftigt, stößt früher oder später auf den Begriff NTLM. Doch was genau verbirgt sich hinter dem Protokoll, wo kommt es her – und warum spricht Microsoft inzwischen davon, es abzuschaffen? In diesem Artikel werfen wir einen Blick auf die Geschichte, die Funktionsweise und die Zukunft von NTLM.


Was ist NTLM?

NTLM steht für NT LAN Manager und ist ein von Microsoft entwickeltes Authentifizierungsprotokoll. Es sorgt dafür, dass sich Benutzer gegenüber einem Server oder Dienst ausweisen können – ohne ihr Passwort im Klartext über das Netzwerk zu schicken.

Die Authentifizierung läuft dabei über ein Challenge-Response-Verfahren ab:

  1. Der Server sendet eine zufällige Zeichenfolge (Challenge) an den Client.
  2. Der Client kombiniert diese Challenge mit einem Hash seines Passwortes.
  3. Der Server überprüft das Ergebnis und entscheidet, ob der Zugriff erlaubt ist.

So müssen Passwörter nicht direkt übertragen werden – ein wichtiger Schritt in Zeiten, in denen Netzwerksicherheit noch am Anfang stand.


Die Entstehung von NTLM

Die Ursprünge von NTLM reichen zurück in die frühen 1990er Jahre. Mit Windows NT 3.1 (1993) führte Microsoft das Protokoll ein, um den unsicheren LANMAN (LAN Manager Hash) abzulösen.

LANMAN hatte gravierende Schwächen: Passwörter wurden in Großbuchstaben gespeichert, in zwei Blöcke geteilt und mit sehr schwachen Hash-Algorithmen verarbeitet. Angriffe waren damit ein Kinderspiel.

NTLM brachte deutliche Verbesserungen, setzte zunächst auf den MD4-Hash (später NTLMv2 mit HMAC-MD5) und etablierte sich als Standard für die Authentifizierung in Windows-Netzwerken.


Schwächen von NTLM

Auch wenn NTLM in den 1990ern ein Fortschritt war – aus heutiger Sicht gilt es als unsicher. Die größten Probleme sind:

  • Veraltete Kryptografie: NTLMv1 basiert auf MD4/MD5, die längst als gebrochen gelten.
  • Pass-the-Hash-Angriffe: Angreifer können Hashes abfangen und für unbefugte Logins wiederverwenden.
  • Keine wechselseitige Authentifizierung: Der Client prüft nicht, ob er wirklich mit dem richtigen Server spricht – ein Vorteil, den Kerberos später brachte.
  • Kein modernes Single Sign-On (SSO): NTLM ist nicht für Cloud, hybride Umgebungen oder komplexe Unternehmensstrukturen gedacht.

NTLM im Einsatz heute

Obwohl Microsoft schon mit Windows 2000 auf Kerberos als Standard gesetzt hat, verschwand NTLM nie ganz aus der Praxis. Gründe dafür sind:

  • Kompatibilität mit älteren Anwendungen und Diensten.
  • Fallback-Mechanismus, wenn ein Domänen-Controller nicht erreichbar ist.
  • Legacy-Systeme, die noch nicht auf Kerberos oder moderne Protokolle umgestellt wurden.
  • Plattformübergreifende Szenarien, etwa mit Samba oder gemischten Netzwerken.

Kurz: NTLM ist oft noch dort im Einsatz, wo alte Software oder Systeme weiterbetrieben werden.


Die Zukunft von NTLM

Microsoft hat in den letzten Jahren klar signalisiert: NTLM soll verschwinden.

  • Mit Windows 11 (ab Version 23H2/24H2) wird NTLM bereits zunehmend standardmäßig deaktiviert oder nur noch eingeschränkt unterstützt.
  • Die Empfehlung lautet eindeutig: Kerberos verwenden – oder gleich moderne, cloudbasierte Verfahren wie OAuth2, OpenID Connect oder SAML.
  • Wie schon bei alten Protokollen (z. B. SMB1) dürfte Microsoft NTLM Schritt für Schritt endgültig aus Windows entfernen.

Fazit

NTLM war ein wichtiger Baustein in der Geschichte der Windows-Sicherheit. Als Nachfolger von LANMAN brachte es in den 1990ern mehr Sicherheit in Unternehmensnetzwerke und prägte die Windows-Welt über Jahrzehnte.

Heute jedoch gilt es als überholt. Kerberos hat NTLM längst abgelöst, und moderne Authentifizierungsstandards sind deutlich sicherer und flexibler. Unternehmen sollten ihre Systeme frühzeitig prüfen und NTLM-Abhängigkeiten beseitigen – bevor Microsoft den endgültigen Stecker zieht.


👉 Tipp: In deinem Unternehmen noch NTLM im Einsatz? Dann ist jetzt der richtige Zeitpunkt, eine Migrationsstrategie zu entwickeln und auf Kerberos oder moderne Authentifizierungsprotokolle umzusteigen.

Sei der Erste, der das kommentiert

Kommentare sind geschlossen, allerdings sind Trackbacks und Pingbacks möglich.