Microsoft ประกาศเลิกใช้การ Authentication ผ่าน NTLM (New Technology LAN Manager) บน Windows Server อย่างเป็นทางการ โดยจะเปลี่ยนไปใช้ Kerberos หรือ Negotiate แทน เพื่อเพิ่มความปลอดภัยและลดการโจมตีที่เกี่ยวข้องกับ NTLM โดย NTLM เป็น Authentication protocol ที่เปิดตัวครั้งแรกในปี 1993 โดยเป็นส่วนหนึ่งของ Windows NT 3.1 และเป็นตัวแทนของ LAN Manager (LM) protocol ซึ่ง NTLM ได้ถูกใช้งานอย่างแพร่หลายจนถึงปัจจุบัน
Microsoft ประกาศว่า NTLM จะไม่ได้รับการพัฒนาอีกต่อไปและจะค่อย ๆ ยุติการใช้งานลง ภายในเดือนตุลาคม 2024 ซึ่ง Microsoft แนะนำให้ผู้ดูแลระบบทำการย้ายไปใช้ Kerberos Authentication และระบบการ Authentication อื่น ๆ เช่น Negotiate เนื่องจาก NTLM มักถูกใช้ในการโจมตีที่เรียกว่า ‘NTLM Relay Attacks’ ซึ่งทำให้ Windows Domain Controller ถูกควบคุมโดยการบังคับให้ทำการ Authentication กับเซิร์ฟเวอร์ที่เป็นอันตราย แม้ว่า Microsoft จะมีการเปิดตัวมาตรการใหม่ เช่น SMB Security Signing แต่การโจมตี NTLM ก็ยังคงเกิดขึ้นบ่อยครั้ง นอกจากนี้ NTLM ยังมีปัญหาด้านการเข้ารหัสที่ไม่เพียงพอ ทำให้ Hacker สามารถ Crack Password และทำให้ได้รหัสผ่านแบบ plaintext ของผู้ใช้ได้
ทั้งนี้ NTLM จะยังคงมีการใช้งานใน Windows Server รุ่นถัดไป อย่างไรก็ตามผู้ใช้และนักพัฒนาแอปพลิเคชันควรเปลี่ยนไปใช้ ‘Negotiate’ ซึ่งจะพยายามตรวจสอบสิทธิ์กับ Kerberos ก่อน และกลับไปใช้ NTLM เมื่อจำเป็นเท่านั้น Microsoft แนะนำให้ผู้ดูแลระบบใช้เครื่องมือตรวจสอบการใช้งาน NTLM บนระบบของตน และระบุ instance ทั้งหมดที่ต้องพิจารณาในการกำหนดแผนการเปลี่ยนแปลงดังกล่าว สำหรับแอปพลิเคชันส่วนใหญ่ การเปลี่ยนจาก NTLM เป็น Negotiate สามารถทำได้โดยการเปลี่ยนแปลงค่าใน ‘AcquireCredentialsHandle’ request ที่ไปยัง Security Support Provider Interface (SSPI) อย่างไรก็ตาม อาจมีข้อยกเว้นที่จำเป็นต้องทำการเปลี่ยนแปลงค่าเพิ่มเติม โดย Negotiate มี built-in fallback สำหรับ NTLM ในตัว เพื่อลดปัญหา compatibility ในช่วงการเปลี่ยนแปลง ผู้ดูแลระบบที่ติดปัญหาการ authentication สามารถดูวิธีแก้ปัญหาจากคู่มือการแก้ไขปัญหา Kerberos ของ Microsoft เพื่อความสะดวกในการเปลี่ยนแปลงและเพิ่มความปลอดภัยให้กับระบบ