NTLMリレー攻撃|サイバーセキュリティ.com

NTLMリレー攻撃

NTLMリレー攻撃は、マイクロソフトの認証プロトコルである**NTLM(NT LAN Manager)**を悪用して行われる中間者攻撃(MITM: Man-In-The-Middle Attack)の一種です。この攻撃では、攻撃者がユーザーの認証トークンを傍受し、それを別のシステムやサービスに転送(リレー)することで、不正アクセスやシステム権限の取得を試みます。

NTLM認証は、Windowsネットワーク環境で広く使用されており、特に古いシステムやレガシー環境では今も多く利用されています。その設計上の問題を突くことで、攻撃が成立します。

攻撃の仕組み

NTLMリレー攻撃の主な流れは以下の通りです。

1. 中間者の配置

攻撃者が、被害者(クライアント)と認証サーバーの間に中間者として介入します。これには、ARPスプーフィングやDNSポイズニングなどの手法が使われます。

2. 認証トークンの傍受

被害者がNTLM認証を使用してログインしようとすると、攻撃者はその認証要求(チャレンジ/レスポンス)を傍受します。

3. トークンのリレー

攻撃者は傍受したトークンを使用して、別のターゲットサーバーやサービスに転送します。この際、攻撃者は自分の資格情報を使用せず、被害者の認証情報を利用します。

4. 不正アクセスの成立

リレー先のサーバーがその認証トークンを正当と見なし、攻撃者にアクセス権を付与します。これにより、攻撃者は被害者になりすましてシステムに侵入します。

主なターゲット

NTLMリレー攻撃は、特に以下のような環境やシステムを標的にします。

  • Windowsネットワーク環境
    • NTLM認証を使用しているWindowsサーバーや共有リソース。
  • SMB(Server Message Block)
    • ファイル共有やプリンターサービスなど、SMBプロトコルを使用するシステム。
  • LDAP(Lightweight Directory Access Protocol)
    • Active Directoryのクエリ処理を行うLDAPサービス。

攻撃の影響

不正アクセス

被害者の認証トークンを利用して、サーバーやサービスに不正アクセスを試みます。これにより、機密データの漏洩や権限の濫用が発生します。

システム乗っ取り

攻撃者が管理者権限を取得した場合、システム全体を制御する可能性があります。

サービス妨害

リソースへの不正アクセスを通じて、業務に影響を与える可能性があります。

防御策

NTLMリレー攻撃を防ぐためには、以下の対策を講じる必要があります。

1. NTLM認証の使用制限

NTLM認証の使用を可能な限り制限し、Kerberosなどのより安全な認証プロトコルを使用します。

2. 署名の有効化

  • SMBやLDAPのトラフィックに署名(Signing)を有効化することで、認証トークンの改ざんを防止します。
    • SMB署名の有効化
      Set-SmbServerConfiguration -RequireSecuritySignature $true
    • LDAP署名の有効化 Active Directoryのグループポリシーで「LDAP署名要件」を有効にします。

3. 認証プロセスの強化

  • NTLMv2のみを許可し、古いバージョンのNTLM(NTLMv1)を無効化します。

4. プロトコルの暗号化

通信をTLSやIPsecで暗号化し、認証情報が平文で傍受されないようにします。

5. Privileged Access Management(PAM)

  • 特権アカウントの管理を徹底し、認証情報の濫用を防ぎます。

6. ネットワーク監視

  • 異常なトラフィックや認証要求を検出するため、IDS/IPS(侵入検知・防止システム)を導入します。

攻撃の検知方法

  1. ログ監視 Windowsイベントログ(特にセキュリティログ)を監視し、異常な認証試行や権限昇格を検出します。
  2. ネットワーク解析 WiresharkやNetmonを使用して、NTLM認証のパケットやリレーの兆候を調査します。
  3. ハニーポットの利用 ハニーポットを設置し、攻撃者の行動を分析します。

まとめ

NTLMリレー攻撃は、NTLM認証の設計上の弱点を突いた攻撃で、特にWindows環境では重大なセキュリティリスクとなります。システム管理者は、NTLMの使用制限やプロトコルの署名、有効な監視体制を確立することで、これらの攻撃を効果的に防ぐことができます。

また、NTLM認証を使用する必要がある場合でも、適切な設定と最新のセキュリティパッチを適用することで、リスクを最小限に抑えることが重要です。


SNSでもご購読できます。