Microsoft żegna szyfrowanie RC4 po 26 latach. Przełomowa decyzja dla bezpieczeństwa Windows


Microsoft żegna szyfrowanie RC4 po 26 latach. Przełomowa decyzja dla bezpieczeństwa Windows

Microsoft ogłosił definitywne odejście od algorytmu szyfrowania RC4, który przez ponad ćwierć wieku był domyślnie obsługiwany w systemach Windows. Decyzja zapadła po latach krytyki ze strony ekspertów ds. bezpieczeństwa, serii głośnych włamań do sieci korporacyjnych oraz politycznych naciskach w Stanach Zjednoczonych. Firma przyznała, że do połowy 2026 roku RC4 zostanie wyłączony w domyślnej konfiguracji kontrolerów domeny Windows Server.

RC4 był obecny w systemie od 2000 roku, kiedy Microsoft wprowadził usługę Active Directory. Od tego momentu algorytm ten stanowił fundament mechanizmów uwierzytelniania w dużych organizacjach, mimo że jego słabości były znane środowisku kryptograficznemu od lat dziewięćdziesiątych.

Szyfr, który nie wytrzymał próby czasu

RC4, zaprojektowany w 1987 roku przez Rona Rivesta z RSA Security, miał być szybkim i prostym szyfrem strumieniowym. Już kilka dni po ujawnieniu algorytmu w 1994 roku badacze zaprezentowali ataki znacząco obniżające poziom ochrony. Mimo to RC4 przez lata był wykorzystywany w powszechnych protokołach, takich jak SSL i TLS, a także w infrastrukturze Windows.

W świecie korporacyjnym jego obecność okazała się szczególnie problematyczna. Domyślna akceptacja żądań uwierzytelniania opartych na RC4 stała się jednym z ulubionych wektorów ataku cyberprzestępców. Technika Kerberoasting, znana od 2014 roku, pozwalała na masowe pozyskiwanie zaszyfrowanych danych uwierzytelniających i ich późniejsze łamanie offline.

Włamania, które zmieniły narrację

RC4 odegrał istotną rolę w jednym z najpoważniejszych incydentów cyberbezpieczeństwa ostatnich lat. W 2024 roku atak na sieć Ascension, jednego z największych operatorów opieki zdrowotnej w USA, doprowadził do paraliżu pracy 140 szpitali i ujawnienia danych medycznych milionów pacjentów. Wydarzenie to wywołało polityczną burzę.

Senator Ron Wyden publicznie wezwał Federalną Komisję Handlu do zbadania Microsoftu pod kątem zaniedbań w obszarze cyberbezpieczeństwa, wskazując na dalsze domyślne wsparcie dla algorytmu uznawanego za niebezpieczny. Presja ze strony regulatorów i opinii publicznej przyspieszyła decyzję, na którą branża czekała od lat.

„Problem polega jednak na tym, że trudno jest wyeliminować algorytm kryptograficzny, który jest obecny w każdym systemie operacyjnym, który jest dostarczany od 25 lat i przez tak długi czas był domyślnym algorytmem” – napisał Steve Syfuhs, kierujący zespołem Microsoftu ds. uwierzytelniania systemu Windows.

Przejście na AES jako nowy standard

Microsoft zapowiedział, że kontrolery domeny Kerberos w systemach Windows Server od wersji 2008 wzwyż będą domyślnie akceptować wyłącznie szyfrowanie AES-SHA1. RC4 pozostanie dostępny jedynie po ręcznej konfiguracji przez administratora. Firma podkreśla, że nowy standard jest obecny w systemach Windows od wielu lat i od dawna stanowi preferowany mechanizm uwierzytelniania po stronie klientów.

Zmiana ta zamyka lukę, która przez lata umożliwiała ataki Kerberoasting w środowiskach, gdzie starsze ustawienia pozostawały aktywne mimo dostępności bezpieczniejszych rozwiązań.

Chociaż RC4 ma znane słabości szyfru, które czynią go niebezpiecznym, Kerberoasting (technika ataku przeciw Active Directory) wykorzystuje inną słabość. Wdrożony w uwierzytelnianiu Active Directory, nie używa soli kryptograficznej i stosuje pojedynczą rundę funkcji haszującej MD4. Sól to technika, która dodaje losowe dane wejściowe do każdego hasła przed jego haszowaniem. Wymaga to od hakerów poświęcenia znacznego czasu i zasobów na złamanie hasza. MD4 to z kolei szybki algorytm, który wymaga niewielkich zasobów. Implementacja AES-SHA1 firmy Microsoft jest znacznie wolniejsza i iteruje hasz, aby dodatkowo spowolnić proces łamania. Złamanie haseł haszowanych algorytmem AES-Sha1 wymaga około 1000 razy więcej czasu i zasobów.

Dziedzictwo trudne do usunięcia

Przedstawiciele Microsoftu otwarcie przyznają, że eliminacja RC4 była wyjątkowo skomplikowana. Algorytm funkcjonował w niemal każdej wersji Windows przez ponad dwie dekady, a jego obecność była głęboko zakorzeniona w regułach wyboru mechanizmów szyfrowania. Każda próba wycofania ujawniała kolejne zależności i wymagała precyzyjnych poprawek.

W ostatnich latach firma stopniowo promowała użycie AES, obserwując gwałtowny spadek wykorzystania RC4 w rzeczywistych środowiskach. Dopiero wtedy możliwe stało się podjęcie decyzji o jego całkowitym wyłączeniu bez ryzyka masowych awarii.

Administratorzy mają mało czasu

Microsoft apeluje do administratorów o dokładny audyt infrastruktury. W wielu sieciach nadal funkcjonują starsze systemy firm trzecich, dla których RC4 bywa jedyną obsługiwaną metodą uwierzytelniania. Takie elementy często pozostają niezauważone, mimo że odpowiadają za krytyczne procesy biznesowe.

Firma udostępnia nowe mechanizmy diagnostyczne, w tym rozszerzone logi KDC oraz skrypty PowerShell, które pozwalają identyfikować żądania uwierzytelniania wykorzystujące przestarzały algorytm. Dla wielu organizacji nadchodzące zmiany oznaczają konieczność pilnych modernizacji.

Spodobało Ci się? Podziel się ze znajomymi!

Pokaż / Dodaj komentarze do:

Microsoft żegna szyfrowanie RC4 po 26 latach. Przełomowa decyzja dla bezpieczeństwa Windows
 0