Microsoft отключит RC4 по умолчанию в Windows и Active Directory после десятилетия уязвимостей
Microsoft объявила о решении окончательно отказаться от устаревшего алгоритма шифрования RC4 в механизмах аутентификации Windows и Active Directory. Потоковый шифр, который более 26 лет использовался по умолчанию на серверах и более 10 лет активно эксплуатировался хакерами, будет отключён: аутентификация по RC4 перестанет работать, если администраторы вручную не включат его поддержку.

Ключевой причиной стало усиление атак Kerberoasting, известных с 2014 года. Уязвимость, связанная с использованием RC4 в Kerberos, лежала в основе громкого взлома сети медицинского холдинга Ascension и привлекла внимание американских регуляторов — решение Microsoft сохранить RC4 подверглось публичной критике на уровне Сената США. На клиентских версиях Windows по умолчанию уже много лет применяется более безопасный алгоритм AES-SHA1, однако серверы Active Directory продолжали отвечать на запросы с использованием RC4, оставляя корпоративные сети уязвимыми.
Начиная со следующего года логика изменится на противоположную: RC4 будет считаться отключённым, и его придётся специально активировать для совместимости с «наследием». Microsoft подчёркивает, что администраторам важно оперативно выявить все машины, которые до сих пор используют этот потоковый шифр. Во многих организациях такие устаревшие системы остаются незамеченными, но при этом обеспечивают критически важные бизнес-процессы, а значит, становятся удобной целью для атак Kerberoasting.
Для облегчения миграции компания подготовит набор инструментов. Обновлённые журналы KDC помогут отслеживать запросы и ответы Kerberos с использованием RC4. Дополнительно Microsoft развернёт новые скрипты PowerShell для анализа журналов безопасности и поиска старых конфигураций, завязанных на RC4. Это особенно важно, поскольку Kerberos остаётся единственным механизмом взаимной аутентификации в домене Active Directory и «Святым Граалем» для злоумышленников — его компрометация даёт широкие привилегии в корпоративной сети.
В Microsoft отмечают, что отказ от RC4 растянулся почти на десять лет из‑за сложности кодовой базы: правила выбора алгоритмов шифрования менялись на протяжении двух десятилетий. За это время в RC4 нашли множество критических уязвимостей, которые приходилось устранять точечными «хирургическими» патчами. Полностью отключить алгоритм планировали ещё в этом году, но дополнительные найденные проблемы потребовали доработок. В результате использование RC4 удалось сократить на несколько порядков, практически до нулевого уровня.
С точки зрения криптографии переход на AES-SHA1 заметно повышает стойкость аутентификации. В реализации Active Directory с RC4 не используется криптографическая «соль» и применяется одна итерация быстрого алгоритма MD4, что облегчает перебор паролей. В случае AES-SHA1 хеширование выполняется в несколько итераций и требует гораздо больше ресурсов: для взлома того же пароля, по оценкам Microsoft, нужно в тысячу раз больше времени и вычислительной мощности. Это делает отказ от RC4 важным шагом для укрепления безопасности корпоративных сетей на базе Windows.
