A Microsoft anunciou sua intenção de descontinuar o algoritmo de criptografia RC4, obsoleto e vulnerável, que tem sido o padrão por 26 anos. Por mais de uma década, ele foi alvo de poderosos ataques de hackers que exploraram sua vulnerabilidade; essa decisão foi recentemente duramente criticada por um senador americano.

Fonte da imagem: BoliviaInteligente / unsplash.com
Em 2000, a Microsoft lançou o Active Directory, que utilizava o RC4 como único recurso de segurança para o componente do Windows usado para gerenciar contas de administrador e usuário. A cifra de fluxo RC4 (Rivist Cipher 4) foi inventada em 1987 pelo matemático e criptógrafo Ron Rivest, da RSA Security; em 1994, um esquema de ataque foi demonstrado que enfraquecia significativamente a proteção que esse algoritmo deveria fornecer. Apesar disso, o RC4 permaneceu o principal protocolo de criptografia em SSL e TLS até dez anos atrás.
A Microsoft atualizou a plataforma Active Directory para suportar o algoritmo AES, significativamente mais forte. No entanto, por padrão, os servidores Windows continuaram a responder às solicitações de autenticação usando RC4 e a retornar respostas RC4. Esse algoritmo tornou-se um alvo preferido de hackers ao invadir redes corporativas, incluindo o grande sistema de saúde americano Ascension. O ataque resultou em interrupções que colocaram vidas em risco em 140 hospitais, e os invasores roubaram os registros médicos de 5,6 milhões de pacientes. Em setembro, o senador americano Ron Wyden solicitou à Comissão Federal de Comércio (FTC) que iniciasse uma investigação contra a Microsoft por “grave negligência em cibersegurança” devido à manutenção do RC4 como algoritmo de criptografia padrão para fluxos de dados.
Na semana passada, a Microsoft finalmente anunciou que descontinuaria o RC4 devido à vulnerabilidade Kerberoasting — esse esquema de ataque, conhecido desde 2014, foi a causa principal da invasão hacker às redes da Ascension.Até meados de 2026, atualizaremos as configurações padrão do controlador de domínio para o Centro de Distribuição de Chaves (KDC).O Kerberos no Windows Server 2008 e versões posteriores permitirá apenas criptografia AES-SHA1. O RC4 será desativado por padrão e só poderá ser usado se o administrador de domínio configurar explicitamente a conta ou o KDC para utilizá-lo”, explicou a empresa.

Fonte da imagem: Simon Ray / unsplash.com
O algoritmo AES-SHA1 é considerado seguro e é suportado por todas as versões do Windows desde o Windows Server 2008. Após o lançamento dessa versão, os sistemas cliente passaram a usar o padrão mais seguro para autenticação por padrão, e os servidores responderam de acordo. O RC4 era usado por padrão para solicitações de autenticação apenas por servidores Windows, deixando as redes vulneráveis a ataques de Kerberoasting.
No próximo ano, esse comportamento será revertido: a autenticação RC4 deixará de funcionar, a menos que os administradores tomem medidas adicionais para habilitar esse algoritmo. A Microsoft enfatiza que é crucial que os administradores identifiquem todas as máquinas em suas redes que usam essa cifra de fluxo. Apesar de suas vulnerabilidades, o RC4 continua sendo o principal algoritmo para sistemas legados — eles frequentemente passam despercebidos nas redes, mas continuam a desempenhar funções importantes para as organizações. A Microsoft fornecerá diversas ferramentas para solucionar esse problema. Uma delas será uma atualização dos logs do KDC que rastreará solicitações e respostas que usam RC4 no Kerberos. O Kerberos continua sendo o único método de autenticação mútua no Active Directory e, para hackers, é uma espécie de “Santo Graal”, pois uma violação lhes concede privilégios significativos. A Microsoft também implementará novos scripts do PowerShell para analisar logs de eventos de segurança, a fim de simplificar a detecção do RC4.
A empresa vem trabalhando na descontinuação do RC4 nos últimos dez anos, mas a tarefa tem se mostrado desafiadora.A Microsoft observou que a seleção do algoritmo e as regras que o regem abrangem vinte anos de alterações no código.Ao longo das últimas duas décadas, inúmeras vulnerabilidades críticas foram descobertas no RC4, exigindo correções drásticas. A empresa considerou descontinuar o algoritmo obsoleto este ano, mas desistiu da ideia ao descobrir vulnerabilidades que exigiam ainda mais correções. Em vez disso, implementou melhorias que facilitaram a transição para o AES, e a presença do RC4 foi reduzida drasticamente, praticamente a zero.
A implementação de autenticação do Active Directory não utiliza um salt criptográfico, aplicando apenas uma única iteração do hash MD4. O salt é um método que consiste na adição de dados aleatórios a cada senha antes do hash, exigindo que hackers invistam tempo e recursos consideráveis para quebrá-la. O MD4 é um algoritmo rápido que requer recursos moderados. A implementação do AES-SHA1 pela Microsoft é muito mais lenta, e o hash é realizado em múltiplas iterações, tornando-o ainda mais difícil de quebrar — exigindo mil vezes mais tempo e recursos.
