Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version

WindowsMicrosoft hat die veraltete NTLM-Authentifizierung in Windows als "deprecated" erklärt. In der nächsten Windows Version (Server und Client) wird NTLM standardmäßig deaktiviert und die Kerberos-Authentifizierung Standard. Damit neigt sich die Verwendung von NTLM seinem Ende zu.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

NTLM (steht für NT LAN Manager) ist ein Authentifizierungsverfahren für Rechnernetze, dass auf einem proprietären Protokoll Microsofts basiert und primär in Windows-Rechnernetzen verwendet wurde. Seit mehr als drei Jahrzehnten ist NTLM Teil der Windows-Authentifizierung. Inzwischen gilt NTLM als nicht mehr sicher und wurde in Windows-Umgebungen/-Netzwerken durch die Kerberos-Authentifizierung ersetzt.

Bisher unterstützt Windows aber aus Kompatibilitätsgründen noch das veraltete NTLM, obwohl Microsoft längst den Wechsel auf Kerberos empfiehlt. Standardmäßig wird in Windows-Netzwerken zwar Kerberos zur Authentifizierung verwendet. Problem ist aber der Fallback-Mechanismus. Immer, wenn ein Teilnehmer im Netzwerk kein Kerberos unterstützt, kann er eine (unsichere) NTLM-Authentifizierung als Fallback verwenden.

Spätestens seit Mandiant Rainbow-Tabellen zum Knacken der Verschlüsselung veröffentlicht hat (siehe NTLMv1 ist sicherheitstechnisch tot: Mandiant veröffentlicht Rainbow-Tabellen) ist NTLM auch Sicherheitssicht tot. Administratoren können in ihren Umgebungen NTLM in Domänen mit Windows Servern auf den DCs aus Sicherheitsgründen deaktivieren.

Fahrplan zur NTLM-Abschaltung

Zum 29. Januar 2026 hat Microsoft den Techcommunity-Artikel Advancing Windows security: Disabling NTLM by default veröffentlicht (via), der die Gründe und den Fahrplan zur Abschaltung offen legt. Mit Veröffentlichung des Artikels wurde NTLM offiziell als veraltet (deprecated) erklärt. Veraltete Funktionen sind weiterhin verfügbar, erhalten jedoch keine Updates oder Verbesserungen mehr und können in einer zukünftigen Version entfernt werden – was in der nächsten Version von Windows Server und Windows 11 der Fall sein werde, schreibt Microsoft.

NTLM-AbschaltungFahrplan zur NTLM-Abschaltung; Quelle: Microsoft

Microsoft hat einen Fahrplan zur NTLM-Abschaltung aufgesetzt (siehe obige Abbildung), der mehrere Stufen umfasst.

Phase 1: Erweiterte Überwachung

Diese Phase beginnt ab sofort mit der erweiterten Überwachung (Enhanced Auditing). Diese jetzt verfügbare erweiterte NTLM-Überwachung hilft Unternehmen dabei,  herauszufinden, wo und warum NTLM in der Umgebung noch verwendet wird. Dieses Auditing lässt sich mit Windows Server 2025 und Windows 11 24H2 und höher durchführen (siehe Disabling NTLM).

Phase 2: Die wichtigsten Probleme mit NTLM angehen

In der zweiten Hälfte des Jahres 2026 sollen in Phase 2 die wichtigsten Probleme im Zusammenhang mit der NTLM-Abschaltung angegangen werden. Microsoft nennt folgende Punkte:

  • Keine Verbindung zum Domänencontroller bei deaktiviertem NTLM: Funktionen wie IAKerb und das lokale Key Distribution Center (KDC) (noch Pre-Release) ermöglichen eine erfolgreiche Kerberos-Authentifizierung in Szenarien, in denen die Domänencontroller-Konnektivität (DC) zuvor einen NTLM-Fallback erzwungen hat.
  • Fest codierte NTLM-Verwendung: Die Kernkomponenten von Windows werden aktualisiert, um bei der Netzwerkauthentifizierung zuerst die Verwendung von Kerberos zu verhandeln. Dadurch sollen die Fälle der NTLM-Verwendung reduziert werden.

Die Lösungen für die obigen Probleme sollen in der zweiten Hälfte des Jahres 2026 für Windows Server 2025 sowie Windows 11 24H2 und höher verfügbar sein.

Phase 3: NTLM wird standardmäßig deaktiviert

In der nächsten großen Windows Server-Version und den zugehörigen Windows-Client-Versionen will Microsoft dann NTLM standardmäßig deaktivieren. Dies bedeute:

  • NTLM wird im Netzwerk standardmäßig deaktiviert.
  • Die Verwendung von NTLM erfordert eine explizite erneute Aktivierung durch neue Gruppenrichtlinien.

Die Unterstützung für die Behandlung von Fällen in denen die reine NTLM-Authentifizierung noch erforderlich ist, werde in den neuen Windows-Versionen integriert sein. Dadurch sollen Ausfälle von Anwendungen in Windows-Umgebungen reduziert werden.

Beispiele hierfür sind der Zugriff auf Ziele mit unbekannten SPNs (Service Principal Names), Authentifizierungsanfragen unter Verwendung von IP-Adressen, lokale Konten auf domänengebundenen Computern und neue NTLM-Blockierungsrichtlinien.

Microsoft stellt noch klar, dass die standardmäßige Deaktivierung von NTLM  nicht bedeutet, dass NTLM vollständig aus Windows entfernt wird. Windows werde lediglich durch die Blockade der Netzwerk-NTLM-Authentifizierung in einem standardmäßig sicheren Zustand ausgeliefert, in dem die Verwendung der Kerberos-basierten Authentifizierung erzwungen wird. Gleichzeitig sollen gängige Legacy-Szenarien durch neue, in Kürze verfügbare Funktionen wie Local KDC und IAKerb (Vorabversion) berücksichtigt werden.

Frage in die Runde: Spielt NTLM bei euch in Unternehmensumgebungen überhaupt noch eine praktische Rolle? Gibt es Fälle, wo man bei den nächsten Windows-Versionen NTLM wieder per Gruppenrichtlinie einschalten muss?

Ähnliche Artikel:
NTLMv1 ist sicherheitstechnisch tot: Mandiant veröffentlicht Rainbow-Tabellen
Windows 11 24H2-25/H2, Server 2025: SID-Duplikate verursachen NTLM-/Kerberos-Authentifizierungsfehler
Verwirrung um 0-Click-NTLM Authentication Bypass (Telnet) in Windows
Windows NTLM-Schwachstelle CVE-2025-24054 wird ausgenutzt

Dieser Beitrag wurde unter Netzwerk, Sicherheit, Windows, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version

  1. Michi sagt:

    Stichwort Monitorig: Vieles läuft in Serverumgebung (der einfachheitshalber) über NTLM (PRTG).

    • Tomas Jakobs sagt:

      Wer im jahr 2026 noch PRTG einsetzt und sinnfrei viel Geld aus dem Fenster wirft, der dürfte aber mittlerweise selbst Schuld sein. Nutze seit vielen Jahren Zabbix.

  2. Tomas Jakobs sagt:

    Ja, faktisch alle Industriebetriebe, wo ältere SPS Industrie-PCs, Visus und Steuerungen mit WinXP (Embedded), Win 7, 8, 2012 – vor drei Jahren legte ich sogar noch einen NT4 PC still) Ihr Zeugs z.B. via SMB mit einem AD austauschen. Oder noch schlimmer: Überall dort, wo fahrlässigerweise der Produktionsbetrieb in einem AD integriert wurde und z.B. Anlagen-Software zur Auswertung auf den Office-Arbeitsplätzen installiert ist, während die Daten selbst weiterhin in der Produktion liegen. Die eingesetzte Software ist da teilweise auf dem technischen Stand von vor 25 Jahren.

    Diese müssen nun Ihre Netzwerkstruktur einmal anpacken und absichern.
    Mich freut's – genau für sowas bin ich käuflich ;-)

    • R.S. sagt:

      Naja, Windows unterstützt seit Windows 2000 Kerberos.
      Bei Windows 2000 allerdings nur RC4 und DES.
      Bei allen Clients ab Windows XP SP1 und Servern ab Server 2003 gibt es also im Grunde keinen Grund, NTLM weiter zu nutzen.

      Das Auditing von NTLM geht ab Server 2008 R2.
      Es wurde vor ca. 3 Jahren bei Systemen, die noch ESU erhalten haben, mit einem Patch nachgerüstet.
      Nur einige wenige im MS-Artikel genannte Events sind erst ab Windows 11/Server 2025 vorhanden.
      Das Auditing habe ich damals aktiviert und nachdem ich über längere Zeit keine NTLM-Events gefunden habe, habe ich NTLM komplett deaktiviert.
      Irgendwelche Probleme sind nicht aufgetreten.

    • Froschkönig sagt:

      Ich erwische in unserem Betrieb im Monitoring noch zahlreiche auf Linux basierende Appliances und Anwendungen dabei, sich mit NTLMv2 am AD anzumelden. Auch z.B. die Checkpoint-FW… Ich versuche schon seit Jahren, das weg zu bekommen. Aber unsere Koriphaen aus den Fachbereichen schaffen das nicht. :(

      Ich hoffe daher dass der Hausmeister einfach nur nicht genau genug gelesen hat, und in wirklichkeit nur NTLMv1 gemeint ist. Das ist zumindestens weg.

      • Froschkönig sagt:

        Es ist tatsächlich komplett NTLM, wie ich jetzt im verlinkten Artikel nachzulesen ist. Aber die "gute" (traurige!) Nachricht ist, es wird nicht entfernt, sondern lediglich abgeschaltet und man kann es wieder aktivieren. Ob das genug Druck erzeugt? Einen Server 2022 (DC) kann man noch bis 2032 sicher betreiben.

Schreibe einen Kommentar zu R.S. Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.