Microsoft Akan Menonaktifkan NTLM Secara Default di Rilis Windows Mendatang

Microsoft mengumumkan rencana besar untuk menonaktifkan protokol autentikasi NTLM secara default pada rilis Windows dan Windows Server mendatang. Keputusan ini diambil karena NTLM dinilai sudah usang, menggunakan kriptografi lemah, dan terus menjadi sasaran eksploitasi serius yang membahayakan keamanan organisasi.
NTLM (New Technology LAN Manager) pertama kali diperkenalkan pada tahun 1993 bersama Windows NT 3.1 sebagai penerus protokol LAN Manager (LM). Selama puluhan tahun, NTLM digunakan sebagai mekanisme autentikasi berbasis challenge-response. Namun, sejak Windows 2000, protokol ini sebenarnya telah digantikan oleh Kerberos, yang kini menjadi standar autentikasi utama pada sistem Windows yang terhubung ke domain.
Meski demikian, NTLM masih bertahan hingga saat ini sebagai mekanisme fallback, yaitu digunakan ketika Kerberos tidak tersedia. Keberadaan fallback inilah yang menjadi celah besar dalam keamanan Windows modern.
Risiko Keamanan NTLM yang Sudah Lama Diketahui
Sejak lama, NTLM dikenal rentan terhadap berbagai serangan tingkat lanjut. Salah satu yang paling umum adalah NTLM relay attack, di mana penyerang memaksa sistem dalam jaringan untuk melakukan autentikasi ke server yang dikendalikan penyerang. Teknik ini sering digunakan untuk eskalasi hak akses hingga pengambilalihan penuh domain Windows.
Berbagai metode eksploitasi modern juga memanfaatkan NTLM, termasuk PetitPotam, ShadowCoerce, DFSCoerce, dan RemotePotato0, yang mampu melewati mitigasi keamanan standar. Selain itu, NTLM juga menjadi target utama pass-the-hash attack, di mana penyerang mencuri hash kata sandi NTLM dan menggunakannya kembali untuk autentikasi tanpa perlu mengetahui kata sandi asli.
Microsoft menilai bahwa mempertahankan NTLM sebagai mekanisme otomatis sudah tidak sejalan dengan prinsip keamanan modern, terutama di tengah meningkatnya ancaman siber berbasis identitas.
Transisi Bertahap Menuju Autentikasi Modern
Sebagai bagian dari strategi menuju autentikasi yang lebih aman dan tahan phishing, Microsoft menyiapkan rencana transisi tiga fase agar organisasi dapat beradaptasi tanpa gangguan besar.
Pada fase pertama, administrator dapat memanfaatkan fitur audit lanjutan di Windows 11 versi 24H2 dan Windows Server 2025 untuk mengidentifikasi sistem, aplikasi, atau layanan yang masih bergantung pada NTLM.
Fase kedua, yang dijadwalkan berlangsung pada paruh kedua tahun 2026, akan memperkenalkan kemampuan baru seperti IAKerb dan Local Key Distribution Center (Local KDC). Fitur-fitur ini dirancang untuk menangani skenario lama yang sebelumnya memicu fallback ke NTLM, sehingga ketergantungan terhadap protokol lama tersebut dapat dikurangi secara signifikan.
Pada fase ketiga, NTLM jaringan akan dinonaktifkan secara default di rilis Windows mendatang. Meski demikian, Microsoft menegaskan bahwa NTLM belum akan sepenuhnya dihapus dari sistem operasi. Protokol ini masih dapat diaktifkan kembali secara eksplisit melalui kebijakan tertentu jika benar-benar dibutuhkan untuk kompatibilitas sistem lama.
Microsoft menekankan bahwa langkah ini bertujuan menjadikan Windows dalam kondisi secure-by-default, di mana autentikasi NTLM tidak lagi digunakan secara otomatis, dan sistem akan memprioritaskan mekanisme Kerberos yang lebih aman.
Akhir dari Era NTLM
Rencana ini bukan keputusan mendadak. Microsoft telah mengumumkan niat untuk memensiunkan NTLM sejak Oktober 2023, lalu secara resmi menandainya sebagai teknologi usang pada Juli 2024. Bahkan, sejak lebih dari satu dekade lalu, Microsoft telah memperingatkan pengembang dan administrator sistem untuk berhenti menggunakan NTLM dan beralih ke autentikasi modern.
Dengan langkah ini, Microsoft mengirimkan sinyal tegas bahwa era NTLM sudah mendekati akhir, dan organisasi perlu segera memastikan infrastruktur, aplikasi, serta layanan mereka siap beroperasi tanpa ketergantungan pada protokol autentikasi lawas tersebut.







