Microsoft finalmente eliminará el secreto obsoleto que ha causado décadas de estragos

Microsoft finalmente eliminará el secreto obsoleto que ha causado décadas de estragos

Microsoft dijo que ha trabajado constantemente durante la última término para desaprobar RC4, pero que la tarea no era tratable.

¿Sin sal, sin iteración? ¿En verdad?

“Sin incautación, el problema es que es difícil eliminar un operación criptográfico que está presente en todos los sistemas operativos que se han comercializado durante los últimos 25 primaveras y que fue el operación predeterminado durante tanto tiempo”, Steve Syfuhs, que dirige el equipo de autenticación de Windows de Microsoft, escribió en Firmamento Azur. “Mira”, continuó, “el problema no es que el operación exista. El problema es cómo se elige el operación y las reglas que lo rigen a lo grande de 20 primaveras de cambios de código”.

Durante esas dos décadas, los desarrolladores descubrieron una serie de vulnerabilidades críticas de RC4 que requerían soluciones “quirúrgicas”. Microsoft consideró dejar de usar RC4 este año, pero finalmente lo “desechó” posteriormente de descubrir vulnerabilidades que requerían aún más correcciones. Durante ese tiempo, Microsoft introdujo algunas “mejoras menores” que favorecieron el uso de AES y, como resultado, el uso disminuyó en “órdenes de magnitud”.

“En un año, habíamos observado que el uso de RC4 caía a prácticamente cero. Esto no es malo y de hecho nos dio mucha más flexibilidad para eliminarlo directamente porque sabíamos que efectivamente no iba a dañar a la masa, porque la masa no lo estaba usando”.

Syfuhs continuó documentando desafíos adicionales que encontró Microsoft y el enfoque que adoptó para resolverlos.

Si admisiblemente RC4 conoce debilidades de secreto que lo hacen inseguro, Kerberoasting explota una amor separada. Tal como se implementa en la autenticación de Active Directory, no utiliza sal criptográfica y utiliza una única ronda de la función hash MD4. Salt es una técnica que agrega entradas aleatorias a cada contraseña ayer de aplicar el hash. Eso requiere que los piratas informáticos inviertan una cantidad considerable de tiempo y fortuna para descifrar el hash. Mientras tanto, MD4 es un operación rápido que requiere fortuna modestos. La implementación de AES-SHA1 por parte de Microsoft es mucho más lenta e itera el hash para parar aún más los esfuerzos de descifrado. En conjunto, las contraseñas con hash AES-Sha1 requieren aproximadamente 1.000 veces más tiempo y fortuna para descifrarlas.

Los administradores de Windows harían admisiblemente en auditar sus redes para detectar cualquier uso de RC4. Dada su amplia prohijamiento y uso continuo en toda la industria, es posible que todavía esté activo, para sorpresa y disgusto de quienes están encargados de defenderse de los piratas informáticos.

Related Posts

Un conjunto de herramientas para piratear iPhone utilizado por espías rusos probablemente provino de un contratista marcial estadounidense

TechCrunch se enteró de que una campaña de piratería masiva dirigida a usuarios de iPhone en Ucrania y China utilizó herramientas que probablemente fueron diseñadas por el contratista marcial estadounidense…

Los rumores sobre la pantalla del hogar inteligente de Apple ahora apuntan a un divulgación en otoño con iOS 27

Según los informes, el rumoreado “HomePod con pantalla” del que tanto hemos oreja platicar estaba programado para su divulgación en 2025, y luego esta primavera, y ahora, según las últimas…

You Missed

Irán afirman que ella decidirá “el fin de la lucha”

Irán afirman que ella decidirá “el fin de la lucha”

Maratón Claro logra histórico récord de participantes en SD | AlMomento.net

Maratón Claro logra histórico récord de participantes en SD | AlMomento.net

La Rep. Dominicana recibió 1.1 millones visitantes en febrero | AlMomento.net

La Rep. Dominicana recibió 1.1 millones visitantes en febrero | AlMomento.net

COLOMBIA: Partido de Petro se erige como la principal fuerza | AlMomento.net

COLOMBIA: Partido de Petro se erige como la principal fuerza | AlMomento.net

Un conjunto de herramientas para piratear iPhone utilizado por espías rusos probablemente provino de un contratista marcial estadounidense

Un conjunto de herramientas para piratear iPhone utilizado por espías rusos probablemente provino de un contratista marcial estadounidense

El cometa 3I/Atlas está harto de ‘romo’ (estudio) – Remolacha

El cometa 3I/Atlas está harto de ‘romo’ (estudio) – Remolacha