Microsoft afferma di aver lavorato costantemente negli ultimi dieci anni per deprecare RC4, ma il compito non è stato facile.
Niente sale, niente ripetizioni? Veramente?
“Il problema, però, è che è difficile eliminare l’algoritmo crittografico che è stato presente in ogni sistema operativo distribuito negli ultimi 25 anni ed è stato l’algoritmo predefinito per così tanto tempo”, ha affermato Steve Saifus, che gestisce il team di autenticazione di Microsoft Windows. ha scritto “Guarda Bluesky”, ha continuato, “il problema non è che l’algoritmo esista. Il problema è come viene scelto l’algoritmo e 20 anni di codice che cambiano le regole che lo governano”.
Durante questi due decenni, gli sviluppatori hanno scoperto una serie di gravi vulnerabilità RC4 che richiedevano soluzioni “chirurgiche”. Microsoft ha considerato di deprecare RC4 entro la fine dell’anno, ma alla fine l’ha “punito” dopo aver scoperto vulnerabilità che richiedono ancora ulteriori correzioni. A quel tempo Microsoft introdusse alcuni “miglioramenti minori” che favorirono l’uso di AES e, di conseguenza, l’utilizzo diminuì di “ordini di grandezza”.
“Nel giro di un anno abbiamo notato che l’utilizzo di RC4 era sceso praticamente a zero. Non è una brutta cosa e in realtà ci ha dato molta più flessibilità per eliminarlo completamente perché sapevamo che non avrebbe davvero spezzato le persone, perché le persone non lo usavano.”
Cyphus documenta le ulteriori sfide che Microsoft ha dovuto affrontare e l’approccio adottato per risolverle.
Sebbene RC4 presenti vulnerabilità di crittografia che lo rendono insicuro, Kerberosting sfrutta una vulnerabilità separata. Come implementato nell’autenticazione di Active Directory, non utilizza salt crittografico e un singolo ciclo di funzioni di hashing MD4. Salt è una tecnica che aggiunge input casuali a ciascuna password prima che venga sottoposta ad hashing. Ciò richiede agli hacker di investire molto tempo e risorse nel crackare l’hash. MD4, invece, è un algoritmo veloce che richiede risorse modeste. L’implementazione AES-SHA1 di Microsoft è molto più lenta e ripete gli hash per rallentare ulteriormente i tentativi di cracking. Nel complesso, il cracking delle password con hash AES-Sha1 richiede circa 1.000 volte il tempo e le risorse.
Si consiglia agli amministratori di Windows di controllare le proprie reti per qualsiasi utilizzo di RC4. A causa della sua diffusa adozione e del suo uso continuo in tutto il settore, potrebbe essere ancora attivo, con grande sorpresa e dispiacere di coloro che hanno il compito di difendersi dagli hacker.















