A Microsoft finalmente eliminará uma cifra de criptografia que permitiu uma década de hacks no Windows


Microsoft está matando uma cifra de criptografia obsoleta e vulnerável que Windows tem suporte por padrão há 26 anos. Isto segue-se a mais de uma década de hacks devastadores que o exploraram e às recentes críticas contundentes de um proeminente senador dos EUA.

Quando o fabricante de software lançou o Active Directory em 2000, fez do RC4 o único meio de proteger o componente Windows, que os administradores usam para configurar e provisionar contas de administradores e usuários em grandes organizações. RC4, abreviação de Rivist Cipher 4, é uma homenagem ao matemático e criptógrafo Ron Rivest da RSA Security, que desenvolveu a cifra de fluxo em 1987. Poucos dias depois do vazamento do algoritmo protegido por segredo comercial em 1994, um pesquisador demonstrou um ataque criptográfico que enfraqueceu significativamente a segurança que se acreditava fornecer. Apesar da suscetibilidade conhecida, o RC4 permaneceu um elemento básico em protocolos de criptografia, incluindo SSL e seu sucessor, TLS, até cerca de uma década atrás.

Fora com o velho

Uma das resistências mais visíveis no suporte ao RC4 tem sido a Microsoft. Eventualmente, a Microsoft atualizou o Active Directory para suportar o padrão de criptografia AES, muito mais seguro. Mas, por padrão, os servidores Windows continuaram a responder às solicitações de autenticação baseadas em RC4 e a retornar uma resposta baseada em RC4. O substituto do RC4 tem sido um dos pontos fracos favoritos que os hackers exploraram para comprometer redes corporativas. O uso do RC4 desempenhou um papel fundamental na violação do gigante da saúde Ascension, no ano passado. A violação causou perturbações potencialmente fatais em 140 hospitais e colocou os registos médicos de 5,6 milhões de pacientes nas mãos dos atacantes. O senador dos EUA Ron Wyden, um democrata do Oregon, em setembro apelou à Comissão Federal de Comércio para investigar a Microsoft por “negligência grave em segurança cibernética”, citando o suporte padrão contínuo para RC4.

“Em meados de 2026, atualizaremos os padrões do controlador de domínio para o Kerberos Key Distribution Center (KDC) no Windows Server 2008 e posterior para permitir apenas a criptografia AES-SHA1”, escreveu Matthew Palko, principal gerente de programa da Microsoft. “O RC4 será desabilitado por padrão e usado apenas se um administrador de domínio configurar explicitamente uma conta ou o KDC para usá-la.”

AES-SHA1, um algoritmo amplamente considerado seguro, está disponível em todas as versões suportadas do Windows desde o lançamento do Windows Server 2008. Desde então, os clientes Windows são autenticados por padrão usando o padrão muito mais seguro, e os servidores respondem usando o mesmo. Porém, os servidores Windows, também por padrão, respondem às solicitações de autenticação baseadas em RC4 e retornam uma resposta baseada em RC4, deixando as redes abertas ao Kerberoasting.

Após a mudança do próximo ano, a autenticação RC4 não funcionará mais, a menos que os administradores realizem o trabalho extra para permitir isso. Enquanto isso, disse Palko, é crucial que os administradores identifiquem quaisquer sistemas dentro de suas redes que dependam da cifra. Apesar das vulnerabilidades conhecidas, o RC4 continua sendo o único meio de autenticação de alguns sistemas legados de terceiros em redes Windows. Esses sistemas muitas vezes podem passar despercebidos nas redes, embora sejam necessários para funções cruciais.



Source link