Un importante senatore degli Stati Uniti ha invitato la Federal Trade Commission a indagare su Microsoft a “trascurare il cybercquire lordo”, riferendosi a una forma obsoleta e più debole di crittografia che utilizza Windows Default per indagare su “Cybercquire lorda per negligenza”.
UN Lettera Sen Ron Wide (D -our), vicino al presidente della FTC Andrew Ferguson, ha affermato che le sue indagini in ufficio sulla violazione di Ranswear per l’incarico del gigante sanitario hanno mostrato che il default della cifra di crittografia RC4 era una causa diretta. La violazione ha causato il furto di una cartella clinica di 6..6 milioni di pazienti.
Questa è la seconda volta in molti anni che Widene ha usato la parola “abbandono” per descrivere le pratiche di protezione di Microsoft.
“Riduzione della decisione di ingegneria del software”
“A causa della pericolosa decisione di ingegneria del software in Microsoft, che la società ha nascosto ai suoi clienti aziendali e governativi, facendo clic sul collegamento sbagliato da un ospedale o da qualsiasi altra organizzazione potrebbe essere un’infezione da riscatto spruzzata dell’organizzazione”, ha scritto Widene mercoledì mercoledì. “Microsoft non è riuscito a fermare o addirittura a rallentare il deficit di Reinsware in grado di software pericoloso.”
Abbreviazione di RC4 Rivest Cipher 4, è un consenso al matematico e crittografo RSA Security Ron Rivest, che ha creato Stream Cipher in 17. Era una cifra di proprietà commerciale fino al 5 °, quando una squadra anonima ha pubblicato un dettaglio tecnico di esso Elenco posta di cipherpanksNel giro di pochi giorni l’algoritmo è stato rotto, il che significa che la sua protezione può essere compromessa usando attacchi crittografici. Nonostante la sensibilità a questi attacchi nazionali, l’RC 4 è stato ampiamente utilizzato nei protocolli di crittografia, tra cui SSL e il suo successore TLS, fino a un decennio fa.
Microsoft, tuttavia, supporta l’RC4 perché denaro predefinito per la protezione di Active Directory, un materiale Windows che utilizza per configurare e fornire account utente all’interno di grandi aziende. Quando forniscono opzioni di crittografia più potenti di Windows, molti utenti non le consentono, quindi Active Directory ritorna al metodo di autenticazione Carboros utilizzando la cifra RC4 debole.
UN Post di blog Pubblicato mercoledì, esperto di crittografia presso l’Università di Johns Hopkins, Matt Green, ha dichiarato il continuo supporto di Kerberos e RC4-A General Errod Configuration che fornisce l’accesso alle comode funzioni di Active Directory degli utenti non addmin. Il carbroostastante è una tecnica di attacco familiare dal 2014.