Schon im Juli berichteten wir, dass Windows 11 standardmäßig einen verbesserten Schutz vor sogenannten Brute-Force-Angriffen bekommt. Mit einer neuen Preview erprobt das Windows-Team jetzt die neuen Maßgaben für den "SMB-Authentifizierungsratenbegrenzer".
Dieser Begrenzer regelt die Anzahl an versuchten Authentifizierungen innerhalb eines bestimmten Zeitfensters. Brute-Force-Angriffe sind eine der häufigsten Methoden, mit denen Hacker mit direktem oder Fernzugriff (RDP) versuchen, in fremde PC-Systeme einzudringen.
Bei derartigen Angriffen werden Benutzernamen und Kennwort des Administrators erraten, beziehungsweise mithilfe von Tools und Skripten so lange per Trial-and-Error eingegeben, bis man das richtige gefunden hat. Der Angreifer macht das in einer schnellstmöglichen Abfolge, doch der Begrenzer schränkt diese Anfragen an den SMB-Server ein. Das schützt gegen Brute-Force-Angriffe.
"Mit der heutigen Veröffentlichung von Windows 11 Insider Preview Build 25206 Dev Channel ist der SMB-Serverdienst nun standardmäßig auf eine 2-Sekunden-Vorgabe zwischen jeder fehlgeschlagenen eingehenden NTLM-Authentifizierung eingestellt", erklärt Ned Pyle, Principal Program Manager in der Microsoft Windows Server Engineering Group. "Das bedeutet, dass ein Angreifer, der zuvor 300 Brute-Force-Versuche pro Sekunde von einem Client aus über einen Zeitraum von 5 Minuten (90.000 Passwörter) gesendet hat, jetzt mindestens 50 Stunden für die gleiche Anzahl von Versuchen benötigt."
Sobald diese Funktion aktiviert ist, wird eine Verzögerung zwischen jeder fehlgeschlagenen NTLM-Authentifizierung als zusätzlicher Schutz für den SMB-Serverdienst hinzugefügt.
"Das Ziel ist es, einen Windows-Client zu einem unattraktiven Ziel zu machen, entweder in einer Arbeitsgruppe oder für seine lokalen Konten, wenn er einer Domäne angeschlossen ist", fügen Amanda Langowski und Brandon LeBlanc vom Windows Insider-Team hinzu.