
Microsoft dijo que ha trabajado constantemente durante la última término para desaprobar RC4, pero que la tarea no era tratable.
¿Sin sal, sin iteración? ¿En verdad?
“Sin incautación, el problema es que es difícil eliminar un operación criptográfico que está presente en todos los sistemas operativos que se han comercializado durante los últimos 25 primaveras y que fue el operación predeterminado durante tanto tiempo”, Steve Syfuhs, que dirige el equipo de autenticación de Windows de Microsoft, escribió en Firmamento Azur. “Mira”, continuó, “el problema no es que el operación exista. El problema es cómo se elige el operación y las reglas que lo rigen a lo grande de 20 primaveras de cambios de código”.
Durante esas dos décadas, los desarrolladores descubrieron una serie de vulnerabilidades críticas de RC4 que requerían soluciones “quirúrgicas”. Microsoft consideró dejar de usar RC4 este año, pero finalmente lo “desechó” posteriormente de descubrir vulnerabilidades que requerían aún más correcciones. Durante ese tiempo, Microsoft introdujo algunas “mejoras menores” que favorecieron el uso de AES y, como resultado, el uso disminuyó en “órdenes de magnitud”.
“En un año, habíamos observado que el uso de RC4 caía a prácticamente cero. Esto no es malo y de hecho nos dio mucha más flexibilidad para eliminarlo directamente porque sabíamos que efectivamente no iba a dañar a la masa, porque la masa no lo estaba usando”.
Syfuhs continuó documentando desafíos adicionales que encontró Microsoft y el enfoque que adoptó para resolverlos.
Si admisiblemente RC4 conoce debilidades de secreto que lo hacen inseguro, Kerberoasting explota una amor separada. Tal como se implementa en la autenticación de Active Directory, no utiliza sal criptográfica y utiliza una única ronda de la función hash MD4. Salt es una técnica que agrega entradas aleatorias a cada contraseña ayer de aplicar el hash. Eso requiere que los piratas informáticos inviertan una cantidad considerable de tiempo y fortuna para descifrar el hash. Mientras tanto, MD4 es un operación rápido que requiere fortuna modestos. La implementación de AES-SHA1 por parte de Microsoft es mucho más lenta e itera el hash para parar aún más los esfuerzos de descifrado. En conjunto, las contraseñas con hash AES-Sha1 requieren aproximadamente 1.000 veces más tiempo y fortuna para descifrarlas.
Los administradores de Windows harían admisiblemente en auditar sus redes para detectar cualquier uso de RC4. Dada su amplia prohijamiento y uso continuo en toda la industria, es posible que todavía esté activo, para sorpresa y disgusto de quienes están encargados de defenderse de los piratas informáticos.





