Windows เวอร์ชันต่างๆ ใช้ Kerberos เป็นโปรโตคอลการตรวจสอบสิทธิ์หลักมาเป็นเวลา 20 กว่าปีแล้ว อย่างไรก็ตาม ในกรณีบางกรณี ระบบปฏิบัติการจะต้องใช้วิธีการอื่น เช่น NTLM (NT LAN Manager)
NTLM เป็นโปรโตคอลการตรวจสอบสิทธิ์ของ Microsoft รุ่นเก่า และถูกแทนที่ด้วย Kerberos ใน Windows 2000 อย่างไรก็ตาม NTLM ยังคงใช้เพื่อจัดเก็บรหัสผ่าน Windows ในเครื่องหรือในไฟล์ NTDS.dit ในตัวควบคุมโดเมน Active Directory ปัจจุบัน NTLM ถือว่าไม่ปลอดภัยและมีช่องโหว่ด้านความปลอดภัยที่ร้ายแรงอยู่มากมาย
ย้อนกลับไปเมื่อเดือนตุลาคมปีที่แล้ว Microsoft ได้ประกาศอย่างเป็นทางการว่าบริษัทกำลังวางแผนที่จะขยายการใช้งาน Kerberos โดยมีเป้าหมายสูงสุดคือการกำจัดการใช้ NTLM บน Windows ให้หมดสิ้น โดยเฉพาะอย่างยิ่งจะเริ่มตั้งแต่ Windows 11 ขึ้นไป
บริษัทได้โพสต์ข้อมูลบนเว็บไซต์อย่างเป็นทางการเกี่ยวกับรายการอัปเดตคุณลักษณะของ Windows ที่กำลังจะเลิกใช้ ซึ่งขณะนี้รวมถึง NTLM (New Technology Lan Manager) ด้วย ประกาศนี้ครอบคลุม NTLM ทุกเวอร์ชัน รวมถึง LANMAN, NTLMv1 และ NTLMv2
ภายในเดือนมิถุนายนของปีนี้ Microsoft ยืนยันว่ามีแผนที่จะยุติการรองรับ NTLM หลังจาก Windows 11 24H2 และ Windows Server 2025 ดังนั้นฟีเจอร์ดังกล่าวจะไม่พร้อมใช้งานในไคลเอนต์และเซิร์ฟเวอร์ Windows เวอร์ชันต่อๆ ไปอีกต่อไป

ในวันนี้ Microsoft เริ่มลบ NTLM ออกจาก Windows 11 24H2 และ Windows Server 2025 โดยประกาศว่า NTLMv1 ได้ถูกลบออกจาก Windows เวอร์ชันที่กล่าวถึงข้างต้นแล้ว
ก่อนหน้านี้ Microsoft ได้อธิบายว่าเหตุผลเบื้องหลังการดำเนินการครั้งนี้คือเพื่อเพิ่มความปลอดภัยในการรับรองความถูกต้อง เนื่องจากโปรโตคอลที่ทันสมัยกว่า เช่น Kerberos จะสามารถให้การป้องกันที่ดีกว่าได้ ขณะนี้บริษัทแนะนำให้ใช้โปรโตคอล Negotiate เพื่อให้แน่ใจว่า NTLM จะถูกใช้เมื่อไม่มี Kerberos เท่านั้น
Microsoft ได้อัปเดตประกาศบนหน้าฟีเจอร์สิ้นสุดการสนับสนุนให้มีเนื้อหาดังนี้:
NTLM ทุกเวอร์ชัน รวมถึง LANMAN, NTLMv1 และ NTLMv2 ไม่ได้อยู่ภายใต้การพัฒนาฟีเจอร์ที่ใช้งานอยู่อีกต่อไป และถูกยกเลิกใช้แล้ว การใช้ NTLM จะยังคงมีต่อไปใน Windows Server รุ่นถัดไปและ Windows รุ่นประจำปีถัดไป ควรเปลี่ยนการเรียกใช้ NTLM ด้วยการโทรไปยัง Negotiate ซึ่งจะพยายามพิสูจน์ตัวตนโดยใช้ Kerberos และย้อนกลับไปยัง NTLM เมื่อจำเป็นเท่านั้น
[อัปเดต - พฤศจิกายน 2024]: NTLMv1 ถูกลบออกโดยเริ่มด้วย Windows 11 เวอร์ชัน 24H2 และ Windows Server 20205
NTLM มักใช้โดยธุรกิจและองค์กรต่างๆ สำหรับการพิสูจน์ตัวตนของ Windows เนื่องจากโปรโตคอลนี้ "ไม่ต้องใช้การเชื่อมต่อเครือข่ายท้องถิ่นกับตัวควบคุมโดเมน" นอกจากนี้ยังเป็น "โปรโตคอลเดียวที่รองรับเมื่อใช้บัญชีท้องถิ่น" และ "ทำงานได้แม้ว่าคุณจะไม่ทราบว่าเซิร์ฟเวอร์เป้าหมายคืออะไร"
ผลประโยชน์เหล่านี้ทำให้แอปพลิเคชันและบริการบางอย่างยังคงใช้ NTLM ต่อไป แทนที่จะเปลี่ยนไปใช้โปรโตคอลการตรวจสอบสิทธิ์ที่ทันสมัยกว่า เช่น Kerberos Kerberos มีความปลอดภัยที่ดีกว่าและสามารถปรับขนาดได้มากกว่า NTLM นั่นเป็นเหตุผลว่าทำไม Kerberos ถึงกลายเป็นโปรโตคอลเริ่มต้นที่ต้องการในสภาพแวดล้อม Windows
ปัญหาคือ แม้ว่าธุรกิจต่างๆ จะสามารถปิดการใช้งาน NTLM สำหรับการพิสูจน์ตัวตนได้ แต่แอปพลิเคชันและบริการที่เชื่อมต่อแบบฮาร์ดไวด์เหล่านั้นก็ยังคงมีปัญหาอยู่ได้ นี่คือสาเหตุที่ Microsoft ได้เพิ่มคุณลักษณะการตรวจสอบสิทธิ์ใหม่ๆ มากมายให้กับ Kerberos การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้เพื่อให้ Kerberos กลายเป็นโปรโตคอลการตรวจสอบสิทธิ์ของ Windows เพียงโปรโตคอลเดียวในระยะยาว
นอกเหนือจาก NTLMv1 แล้ว คุณลักษณะด้านความปลอดภัยอีกประการหนึ่งยังถูกลบออกจาก Windows 11 24H2 อีกด้วย Microsoft ยืนยันว่า Windows Information Protection (WIP) หรือ enterprise data protection (EDP) จะถูกลบออกจากสภาพแวดล้อม Windows คุณสมบัตินี้มีวัตถุประสงค์เพื่อป้องกันการรั่วไหลของข้อมูลโดยไม่ได้ตั้งใจ