Die Sicherheitsfirma Mandiant hat öffentlich zugängliche Rainbow Tables für Net-NTLMv1 bereitgestellt, mit denen sich praktisch jedes NTLMv1-geschützte Passwort in weniger als zwölf Stunden knacken lässt – auf Hardware im Wert von unter 600 US‑Dollar. Die Daten liegen in der Google Cloud und richten sich speziell gegen Net-NTLMv1, den im Netzwerkverkehr verwendeten Dialekt von NTLM, der etwa bei SMB‑Authentifizierung zum Einsatz kommt.
NTLMv1: Veraltetes Windows-Authentifizierungsprotokoll mit strukturellen Schwächen
NTLM (NT LAN Manager) ist eine Familie proprietärer Microsoft-Authentifizierungsprotokolle, die ursprünglich für OS/2 und frühe Windows-Versionen in den späten 1980er-Jahren entwickelt wurde. Die erste Variante, NTLMv1, orientiert sich an den kryptographischen Möglichkeiten dieser Zeit und erfüllt heutige Anforderungen an Sicherheit und Robustheit nicht mehr.
Bereits 1998 stellte Microsoft mit Windows NT 4.0 SP4 NTLMv2 vor, das deutlich stärkere Kryptographie nutzt. Parallel dazu setzte sich in Active-Directory-Umgebungen das Kerberos-Protokoll als bevorzugter Standard durch. Laut Microsoft-Dokumentation gilt die Verwendung von NTLMv1 seit Jahren als „deprecated“; 2023 kündigte der Hersteller offiziell einen schrittweisen Ausstieg aus NTLM an.
Trotzdem beobachtet Mandiant NTLMv1 noch immer in produktiven Umgebungen – darunter Gesundheitswesen, industrielle Steuerungssysteme und andere kritische Infrastrukturen. Hauptursachen sind Legacy-Applikationen, proprietäre Geräte ohne Support für moderne Protokolle, begrenzte Wartungsfenster sowie die Sorge vor Ausfällen und Migrationskosten.
Rainbow Tables für Net-NTLMv1: Vorberechnete Passwort-Cracks in Rekordzeit
Rainbow Tables sind vorab berechnete Tabellen, die Passwortkandidaten ihren Hashwerten zuordnen. Statt ein Passwort durch reines Brute Forcing zu erraten, kann ein Angreifer mit solchen Tabellen Hashes extrem schnell zurück auf den Klartext abbilden. Der Aufwand wird von der Online-Attacke in eine einmalige, rechenintensive Vorberechnung verlagert.
Bei Net-NTLMv1 ist dieser Ansatz besonders effektiv, weil das Protokoll noch auf DES basiert und für Angriffe mit bekanntem Klartext (known-plaintext attack) anfällig ist. Mandiant nutzt hierfür einen öffentlich bekannten Challenge-Wert, 1122334455667788. Da der Net-NTLMv1-Hash aus der Kombination von Passwort und Challenge entsteht, können für diese feste Challenge im Voraus Hashwerte für eine riesige Menge möglicher Passwörter berechnet werden.
Angreifer mussten bislang entweder eigene, teure Rechenkapazitäten vorhalten oder NTLMv1-Hashes an externe Dienste auslagern, um diese zu brechen. Durch die Veröffentlichung der Mandiant-Tabellen können Organisationen – und damit auch potenzielle Angreifer – NTLMv1-Hashes mit einem Consumer-GPU-Server für unter 600 US‑Dollar innerhalb weniger Stunden entschlüsseln. Damit sinkt die Einstiegshürde für Angriffe auf NTLMv1 dramatisch.
Wie Net-NTLMv1 in der Praxis angegriffen wird
Ein typisches Angriffsszenario beginnt mit dem Abgreifen von Net-NTLMv1-Hashes im lokalen Netzwerk. Dafür existieren seit Jahren etablierte Werkzeuge wie Responder, PetitPotam oder DFSCoerce, die Windows-Systeme dazu bringen, sich gegen einen vom Angreifer kontrollierten Host zu authentifizieren. Statt des Klartextpassworts erhält der Angreifer den Net-NTLMv1-Hash.
Dieser Hash wird anschließend offline mithilfe der Rainbow Tables angegriffen, ohne dass weitere Spuren im Netzwerk entstehen. Gelingt die Rekonstruktion des Passworts, können sich Angreifer gegenüber SMB-Freigaben, Webanwendungen oder sogar Domänencontrollern mit gültigen Benutzerdaten ausweisen. In Umgebungen, in denen Passwort-Wiederverwendung verbreitet ist oder Administratoren dieselben Kennwörter für mehrere Systeme nutzen, kann das sehr schnell zur kompletten Domänenkompromittierung führen.
Warum Net-NTLMv1 weiterhin in kritischen Legacy-Systemen überlebt
Die anhaltende Präsenz von Net-NTLMv1 ist laut Mandiant vor allem ein Ergebnis organisatorischer und technischer Trägheit. Typische Faktoren sind:
– geschäftskritische Altanwendungen, die ausschließlich NTLMv1 unterstützen;
– Befürchtung von Ausfällen und langen Tests bei einer Umstellung der Authentifizierung;
– fehlende Transparenz darüber, welche Systeme welches Protokoll verwenden;
– die Fehleinschätzung, NTLMv1-Risiken seien „nur theoretisch“, solange kein Vorfall bekannt wurde.
Mit den nun frei verfügbaren Rainbow Tables ist die Bedrohung jedoch kein theoretisches Szenario mehr, sondern eine niederschwellige Möglichkeit zur massenhaften Kompromittierung von Zugangsdaten.
So gelingt der sichere Ausstieg aus NTLMv1
Sicherheitsexperten empfehlen, Net-NTLMv1 so schnell wie möglich vollständig aus Unternehmensnetzwerken zu entfernen. Ein praxisnaher Migrationsplan sollte mindestens die folgenden Schritte enthalten:
1. Inventarisierung und Protokoll-Audit. Aktivieren Sie in Windows die Richtlinien zur Überwachung von NTLM-Nutzung (Audit NTLM) und werten Sie die Ereignisprotokolle zentral aus. So lassen sich Systeme, Dienste und Anwendungen identifizieren, die noch Net-NTLMv1 nutzen.
2. Schrittweise Deaktivierung über Gruppenrichtlinien. Konfigurieren Sie Domänen und Server zunächst in einem Überwachungs- bzw. Auditmodus, in dem NTLMv1-Verwendung protokolliert, aber noch nicht blockiert wird. Nach einer Testphase sollte der Modus auf Blockieren umgestellt werden. Wo möglich, ist die Verwendung von NTLMv2 oder Kerberos zu erzwingen.
3. Schutz unvermeidbarer Legacy-Systeme. Systeme, bei denen eine kurzfristige Ablösung nicht möglich ist (z. B. medizinische Geräte, industrielle Steuerungen), gehören in stark segmentierte Netzbereiche mit restriktiven ACLs. Der administrative Zugriff sollte konsequent mit Multi-Faktor-Authentifizierung gesichert und durch Netzwerküberwachung auf Anomalien kontrolliert werden.
4. Härtung des Umgangs mit Zugangsdaten. Auch wenn lange Passwörter allein NTLMv1 nicht sicher machen, reduzieren sie den Erfolgsraum für Rainbow Tables. Ergänzend sollten individuelle Kennwörter für Dienstkonten, kein Passwort-Recycling und der Einsatz von Privileged-Access-Management-Lösungen umgesetzt werden. Diese Maßnahmen stehen im Einklang mit Empfehlungen wie NIST SP 800‑63B für moderne Authentifizierung.
Die Veröffentlichung der Rainbow Tables für Net-NTLMv1 macht deutlich, dass dieses Protokoll in aktuellen Umgebungen faktisch nicht mehr angemessen zu schützen ist. Organisationen, die weiterhin auf NTLMv1 setzen, müssen sich bewusst sein, dass Angriffe mit überschaubaren Mitteln, schnell und weitgehend unbemerkt durchgeführt werden können. Jetzt ist der geeignete Zeitpunkt, die eigene Authentifizierungslandschaft systematisch zu prüfen, einen verbindlichen Migrationsplan zu NTLMv2 und Kerberos zu verabschieden und damit einen der ältesten und inzwischen gefährlichsten Schwachpunkte in Windows-Netzwerken dauerhaft zu schließen.