Synth Daily

微软终于要淘汰这个让 Windows 被黑了十年的加密算法

微软宣布将逐步淘汰已使用二十多年的不安全加密算法 RC4,该算法因其严重漏洞长期被黑客利用,导致了多起重大的网络安全事件。从 2026 年中旬开始,Windows 将默认禁用 RC4,转而强制使用更安全的 AES-SHA1 加密标准。此举旨在根除一个长期存在的安全隐患,特别是防范 Kerberoasting 等攻击。尽管淘汰过程因兼容性问题而复杂,但微软将提供工具帮助系统管理员识别并升级依赖 RC4 的老旧系统。

一个持续数十年的安全隐患

RC4 是一种自 1994 年就被发现存在严重缺陷的加密算法。尽管如此,微软在 2000 年推出的 Active Directory(活动目录)服务中,仍将其作为核心的身份验证加密方式。这为黑客留下了巨大的攻击空间。

  • 长期被利用:黑客们利用 RC4 的弱点,在过去十多年中成功入侵了大量企业网络。
  • 真实世界的危害:2023 年,美国医疗巨头 Ascension 遭受的攻击就与 RC4 的使用有关,导致 140 家医院运营中断,560 万患者的医疗记录泄露。
  • 默认配置的风险:虽然 Windows 后续版本支持了更安全的 AES 加密,但为了保持兼容性,服务器默认仍会响应使用 RC4 的认证请求,这为一种名为 Kerberoasting 的攻击打开了大门。

“一个在 25 年来发布的每个操作系统中都存在的加密算法是很难被彻底清除的。”

微软的淘汰计划

为了解决这一历史遗留问题,微软终于设定了明确的时间表和行动方案。

  • 时间点:到 2026 年中旬,Windows Server 2008 及更高版本的域控制器将更新默认设置。
  • 核心变更:系统将默认只允许使用 AES-SHA1 加密。RC4 将被默认禁用。
  • 例外情况:只有在管理员明确配置账户或域控制器以使用 RC4 的情况下,它才会被启用,这需要额外的手动操作。

为什么 RC4 如此危险?

RC4 的脆弱性不仅在于算法本身,还在于它在 Active Directory 认证中的实现方式,这使其极易受到 Kerberoasting 攻击。这种攻击允许黑客窃取服务账户的凭证哈希,然后离线破解密码。

RC4 在认证过程中的主要缺陷包括:

  • 未使用“盐” (Salt):它没有在密码哈希过程中添加随机数据(盐),这使得黑客可以使用预先计算好的彩虹表进行快速攻击。
  • 脆弱的哈希函数:它仅使用单轮 MD4 哈希函数,这是一个计算速度极快但安全性极低的算法。
  • 破解效率:相比之下,新的 AES-SHA1 标准不仅算法更慢,还通过迭代哈希来进一步增加破解难度。破解一个 AES-SHA1 加密的密码所需的时间和资源大约是破解 RC4 的 1000 倍

对管理员的建议

在微软正式禁用 RC4 之前,系统管理员必须主动采取措施,识别并淘汰网络中仍在依赖该算法的系统。

许多第三方遗留系统可能仍在悄悄使用 RC4 进行 Windows 网络认证。这些系统虽然功能关键,但很容易被忽视,成为安全防线上的薄弱环节。

为了帮助管理员完成这一任务,微软提供了以下工具:

  • 更新的日志:KDC(密钥分发中心)的日志现在可以追踪使用 RC4 进行 Kerberos 认证的请求和响应。
  • PowerShell 脚本:微软推出了新的脚本,用于筛选安全事件日志,以更轻松地定位有问题的 RC4 使用情况。

强烈建议 Windows 管理员立即审计自己的网络,找出所有 RC4 的使用实例,并尽快进行升级或替换,以避免在未来成为攻击者的目标。