{"id":320965,"date":"2026-02-01T03:28:12","date_gmt":"2026-02-01T02:28:12","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320965"},"modified":"2026-02-01T08:19:50","modified_gmt":"2026-02-01T07:19:50","slug":"microsoft-erklaert-ntlm-als-deprecated-deaktivierung-in-naechster-server-version","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/01\/microsoft-erklaert-ntlm-als-deprecated-deaktivierung-in-naechster-server-version\/","title":{"rendered":"Microsoft erkl\u00e4rt NTLM als \"deprecated\" &#8211; Deaktivierung in n\u00e4chster Windows-Version"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Microsoft hat die veraltete NTLM-Authentifizierung in Windows als \"deprecated\" erkl\u00e4rt. In der n\u00e4chsten Windows Version (Server und Client) wird NTLM standardm\u00e4\u00dfig deaktiviert und die Kerberos-Authentifizierung Standard. Damit neigt sich die Verwendung von NTLM seinem Ende zu.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/4baed13035e9430e91857a8a21117e6b\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/NTLM\" target=\"_blank\" rel=\"noopener\">NTLM<\/a> (steht f\u00fcr <i>NT\u00a0LAN Manager<\/i>) ist ein Authentifizierungsverfahren f\u00fcr Rechnernetze, dass auf einem propriet\u00e4ren Protokoll Microsofts basiert und prim\u00e4r in Windows-Rechnernetzen verwendet wurde. Seit mehr als drei Jahrzehnten ist NTLM Teil der Windows-Authentifizierung. Inzwischen gilt NTLM als nicht mehr sicher und wurde in Windows-Umgebungen\/-Netzwerken durch die Kerberos-Authentifizierung ersetzt.<\/p>\n<p>Bisher unterst\u00fctzt Windows aber aus Kompatibilit\u00e4tsgr\u00fcnden noch das veraltete NTLM, obwohl Microsoft l\u00e4ngst den Wechsel auf Kerberos empfiehlt. Standardm\u00e4\u00dfig wird in Windows-Netzwerken zwar Kerberos zur Authentifizierung verwendet. Problem ist aber der Fallback-Mechanismus. Immer, wenn ein Teilnehmer im Netzwerk kein Kerberos unterst\u00fctzt, kann er eine (unsichere) NTLM-Authentifizierung als Fallback verwenden.<\/p>\n<p>Sp\u00e4testens seit Mandiant Rainbow-Tabellen zum Knacken der Verschl\u00fcsselung ver\u00f6ffentlicht hat (siehe <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/20\/ntlmv1-ist-sicherheitstechnisch-tot-mandiant-veroeffentlicht-rainbow-tabellen\/\" rel=\"bookmark\">NTLMv1 ist sicherheitstechnisch tot: Mandiant ver\u00f6ffentlicht Rainbow-Tabellen<\/a>) ist NTLM auch Sicherheitssicht tot. Administratoren k\u00f6nnen in ihren Umgebungen NTLM in Dom\u00e4nen mit Windows Servern auf den DCs aus Sicherheitsgr\u00fcnden deaktivieren.<\/p>\n<h2>Fahrplan zur NTLM-Abschaltung<\/h2>\n<p>Zum 29. Januar 2026 hat Microsoft den Techcommunity-Artikel\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/windows-itpro-blog\/advancing-windows-security-disabling-ntlm-by-default\/4489526\" target=\"_blank\" rel=\"noopener\">Advancing Windows security: Disabling NTLM by default<\/a> ver\u00f6ffentlicht (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-to-disable-ntlm-by-default-in-future-windows-releases\/\" target=\"_blank\" rel=\"noopener\">via<\/a>), der die Gr\u00fcnde und den Fahrplan zur Abschaltung offen legt. Mit Ver\u00f6ffentlichung des Artikels wurde NTLM offiziell als veraltet (deprecated) erkl\u00e4rt. Veraltete Funktionen sind weiterhin verf\u00fcgbar, erhalten jedoch keine Updates oder Verbesserungen mehr und k\u00f6nnen in einer zuk\u00fcnftigen Version entfernt werden &#8211; was in der n\u00e4chsten Version von Windows Server und Windows 11 der Fall sein werde, schreibt Microsoft.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"NTLM-Abschaltung\" src=\"https:\/\/i.postimg.cc\/zDnsncDY\/image.png\" alt=\"NTLM-Abschaltung\" width=\"586\" height=\"242\" \/>Fahrplan zur NTLM-Abschaltung; Quelle: Microsoft<\/p>\n<p>Microsoft hat einen Fahrplan zur NTLM-Abschaltung aufgesetzt (siehe obige Abbildung), der mehrere Stufen umfasst.<\/p>\n<h3>Phase 1: Erweiterte \u00dcberwachung<\/h3>\n<p>Diese Phase beginnt ab sofort mit der erweiterten \u00dcberwachung (<a href=\"https:\/\/support.microsoft.com\/topic\/overview-of-ntlm-auditing-enhancements-in-windows-11-version-24h2-and-windows-server-2025-b7ead732-6fc5-46a3-a943-27a4571d9e7b\" target=\"_blank\" rel=\"noopener\">Enhanced Auditing<\/a>). Diese jetzt verf\u00fcgbare erweiterte NTLM-\u00dcberwachung hilft Unternehmen dabei,\u00a0 herauszufinden, wo und warum NTLM in der Umgebung noch verwendet wird. Dieses Auditing l\u00e4sst sich mit Windows Server 2025 und Windows 11 24H2 und h\u00f6her durchf\u00fchren (siehe <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/coreinfrastructureandsecurityblog\/active-directory-hardening-series---part-8-%E2%80%93-disabling-ntlm\/4485782\" target=\"_blank\" rel=\"noopener\">Disabling NTLM<\/a>).<\/p>\n<h3>Phase 2: Die wichtigsten Probleme mit NTLM angehen<\/h3>\n<p>In der zweiten H\u00e4lfte des Jahres 2026 sollen in Phase 2 die wichtigsten Probleme im Zusammenhang mit der NTLM-Abschaltung angegangen werden. Microsoft nennt folgende Punkte:<\/p>\n<ul>\n<li>Keine Verbindung zum Dom\u00e4nencontroller bei deaktiviertem NTLM: Funktionen wie<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/windows-itpro-blog\/the-evolution-of-windows-authentication\/3926848\" target=\"_blank\" rel=\"noopener\"> IAKerb und das lokale Key Distribution Center (KDC)<\/a> (noch Pre-Release) erm\u00f6glichen eine erfolgreiche Kerberos-Authentifizierung in Szenarien, in denen die Dom\u00e4nencontroller-Konnektivit\u00e4t (DC) zuvor einen NTLM-Fallback erzwungen hat.<\/li>\n<li>Fest codierte NTLM-Verwendung: Die Kernkomponenten von Windows werden aktualisiert, um bei der Netzwerkauthentifizierung zuerst die Verwendung von Kerberos zu verhandeln. Dadurch sollen die F\u00e4lle der NTLM-Verwendung reduziert werden.<\/li>\n<\/ul>\n<p>Die L\u00f6sungen f\u00fcr die obigen Probleme sollen in der zweiten H\u00e4lfte des Jahres 2026 f\u00fcr Windows Server 2025 sowie Windows 11 24H2 und h\u00f6her verf\u00fcgbar sein.<\/p>\n<h3>Phase 3: NTLM wird standardm\u00e4\u00dfig deaktiviert<\/h3>\n<p>In der n\u00e4chsten gro\u00dfen Windows Server-Version und den zugeh\u00f6rigen Windows-Client-Versionen will Microsoft dann NTLM standardm\u00e4\u00dfig deaktivieren. Dies bedeute:<\/p>\n<ul>\n<li>NTLM wird im Netzwerk standardm\u00e4\u00dfig deaktiviert.<\/li>\n<li>Die Verwendung von NTLM erfordert eine explizite erneute Aktivierung durch neue Gruppenrichtlinien.<\/li>\n<\/ul>\n<p>Die Unterst\u00fctzung f\u00fcr die Behandlung von F\u00e4llen in denen die reine NTLM-Authentifizierung noch erforderlich ist, werde in den neuen Windows-Versionen integriert sein. Dadurch sollen Ausf\u00e4lle von Anwendungen in Windows-Umgebungen reduziert werden.<\/p>\n<p>Beispiele hierf\u00fcr sind der Zugriff auf Ziele mit unbekannten SPNs (Service Principal Names), Authentifizierungsanfragen unter Verwendung von IP-Adressen, lokale Konten auf dom\u00e4nengebundenen Computern und neue NTLM-Blockierungsrichtlinien.<\/p>\n<p>Microsoft stellt noch klar, dass die standardm\u00e4\u00dfige Deaktivierung von NTLM\u00a0 nicht bedeutet, dass NTLM vollst\u00e4ndig aus Windows entfernt wird. Windows werde lediglich durch die Blockade der Netzwerk-NTLM-Authentifizierung in einem standardm\u00e4\u00dfig sicheren Zustand ausgeliefert, in dem die Verwendung der Kerberos-basierten Authentifizierung erzwungen wird. Gleichzeitig sollen g\u00e4ngige Legacy-Szenarien durch neue, in K\u00fcrze verf\u00fcgbare Funktionen wie Local KDC und IAKerb (Vorabversion) ber\u00fccksichtigt werden.<\/p>\n<p>Frage in die Runde: Spielt NTLM bei euch in Unternehmensumgebungen \u00fcberhaupt noch eine praktische Rolle? Gibt es F\u00e4lle, wo man bei den n\u00e4chsten Windows-Versionen NTLM wieder per Gruppenrichtlinie einschalten muss?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/20\/ntlmv1-ist-sicherheitstechnisch-tot-mandiant-veroeffentlicht-rainbow-tabellen\/\" rel=\"bookmark\">NTLMv1 ist sicherheitstechnisch tot: Mandiant ver\u00f6ffentlicht Rainbow-Tabellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/22\/windows-11-24h2-25-h2-server-2025-sid-duplikate-verursachen-ntlm-kerberos-authentifizierungsfehler\/\" rel=\"bookmark\">Windows 11 24H2-25\/H2, Server 2025: SID-Duplikate verursachen NTLM-\/Kerberos-Authentifizierungsfehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/29\/verwirrung-um-0-click-ntlm-authentication-bypass-telnet-in-windows\/\" rel=\"bookmark\">Verwirrung um 0-Click-NTLM Authentication Bypass (Telnet) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/22\/windows-ntlm-schwachstelle-cve-2025-24054-wird-ausgenutzt\/\" rel=\"bookmark\">Windows NTLM-Schwachstelle CVE-2025-24054 wird ausgenutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat die veraltete NTLM-Authentifizierung in Windows als \"deprecated\" erkl\u00e4rt. In der n\u00e4chsten Windows Version (Server und Client) wird NTLM standardm\u00e4\u00dfig deaktiviert und die Kerberos-Authentifizierung Standard. Damit neigt sich die Verwendung von NTLM seinem Ende zu.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426,301,2557],"tags":[4307,4328,3288],"class_list":["post-320965","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","category-windows","category-windows-server","tag-netzwerk","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320965"}],"version-history":[{"count":9,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320965\/revisions"}],"predecessor-version":[{"id":320975,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320965\/revisions\/320975"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}