微软推进 NTLM 淘汰计划:Windows 11 24H2 与 Server 2025 推出新注册表键与组策略

微软正在加速淘汰 NTLM(NT LAN Manager)认证协议。作为其长期安全演进战略的一部分,从 Windows 11 24H2 和 Windows Server 2025 开始,微软已全面停止对 NTLM 的功能开发,并逐步移除相关支持。

最新进展显示,微软近期发布了两篇关键支持文档(KB5064479 和 KB5066470),引入新的组策略设置和注册表键,帮助 IT 管理员识别、审计并最终阻止 NTLMv1 的使用。

微软推进 NTLM 淘汰计划:Windows 11 24H2 与 Server 2025 推出新注册表键与组策略插图

这一系列变更标志着企业环境向 Kerberos 等现代身份验证机制 迁移的重要一步。

NTLM 为何被淘汰?

NTLM 是一种老旧的身份验证协议,自 Windows NT 时代沿用至今。尽管兼容性良好,但其安全性存在严重缺陷:

  • 易受 中继攻击(NTLM Relay) 和 哈希传递(Pass-the-Hash) 攻击;
  • 使用弱加密算法(如 NTLMv1 的 DES);
  • 缺乏双向认证机制。
微软推进 NTLM 淘汰计划:Windows 11 24H2 与 Server 2025 推出新注册表键与组策略插图1

微软自 2023 年起明确表示:NTLM 已进入“弃用”阶段,不再进行主动开发,未来将被彻底移除。

🔴 当前状态:

  • NTLMv1 已在 Windows 11 24H2 和 Server 2025 中默认禁用
  • NTLMv2 仍可运行,但强烈建议迁移;
  • 所有新功能开发集中于 Kerberos、Web Authentication(WebAuthn)和 Azure AD 认证体系。

新推出的审计与控制机制

为帮助企业平滑过渡,微软推出了两个关键工具:增强型日志策略 和 强制阻止注册表键

1. 增强 NTLM 使用审计(KB5064479)

该功能允许管理员全面监控组织内 NTLM 的调用情况,识别依赖该协议的遗留应用或服务。

配置方式:

范围策略路径功能
客户端/服务器计算机配置 → 策略 → Windows 设置 → 安全设置 → 本地策略 → 安全选项启用“网络安全: 记录增强的 NTLM 日志”
域环境通过组策略对象(GPO)统一部署启用“记录增强的域范围 NTLM 日志”

启用后,系统将在事件日志中生成详细记录(事件 ID 8000–8004),包括:

  • 发起请求的客户端 IP;
  • 目标服务器;
  • 使用的 NTLM 版本;
  • 认证结果(成功/失败)。

📌 此功能将于 2025年8月底 在 Windows 11 24H2 及更高版本中默认启用。

2. 新注册表键:阻止 NTLMv1 凭据生成(KB5066470)

这是首次提供对 NTLMv1 的主动阻断能力,尤其针对仍允许生成 NTLMv1 哈希的登录场景。

注册表配置详情:

  • 路径
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\MsV1_0
  • 键名
    BlockNtlmv1SSO
  • 类型
    REG_DWORD
  • 可选值
模式行为
0(默认)审计模式允许请求,但记录警告事件(Event ID 8004)
1强制执行模式拒绝请求,返回错误并记录失败事件

✅ 适用场景:防止用户凭据在单点登录(SSO)过程中降级为 NTLMv1。

📌 注意:此设置不影响 NTLMv2,仅针对 NTLMv1 凭据生成阶段。

Credential Guard 加持:双重防护机制

微软强调,应结合 Windows Defender Credential Guard 使用上述策略。

Credential Guard 利用基于虚拟化的安全(VBS)技术,将敏感凭据(如 NTLM 哈希、Kerberos 票据)隔离在独立的安全内存区域中,防止恶意软件提取。

启用 Credential Guard 后:

  • 攻击者无法通过内存转储获取 NTLM 哈希;
  • 即使系统被入侵,凭据仍受保护;
  • 与 BlockNtlmv1SSO 配合,可实现“防泄漏 + 防使用”的双重防御。

时间表:分阶段推进淘汰

微软公布了明确的实施路线图:

时间变更内容
2025年8月底Windows 11 24H2 客户端默认启用 NTLM 使用审计日志
2025年11月开始向 Windows Server 2025 推送相关策略与日志功能
2026年10月BlockNtlmv1SSO 注册表键的默认值将从 0 改为 1(强制执行模式),除非管理员已手动配置该键

这意味着:到 2026 年第四季度,未显式配置例外的企业将默认阻止 NTLMv1 凭据生成

给 IT 管理员的建议

  1. 立即启动 NTLM 使用评估
    • 部署增强日志策略;
    • 分析事件日志,识别依赖 NTLM 的应用和服务。
  2. 制定迁移计划
    • 将关键服务迁移到 Kerberos 或基于证书的认证;
    • 替换或更新仍依赖 NTLM 的旧版第三方软件。
  3. 测试并部署新策略
    • 在测试环境中启用 BlockNtlmv1SSO=1
    • 验证业务系统兼容性。
  4. 启用 Credential Guard
    • 确保硬件支持 VBS(需 CPU、UEFI 固件和内存保护);
    • 通过组策略统一部署。
  5. 监控与报告
    • 建立定期审计机制;
    • 向管理层汇报迁移进度与风险。

评论