En juin 2022, le chercheur James Forshaw a découvert une vulnérabilité dans la gestion de l'encryption RC4 par Windows dans Kerberos, permettant l'usurpation d'identité. Kerberos utilise des algorithmes d'encryption pour prouver les informations d'identification de l'utilisateur, permettant la négociation entre les clients et les serveurs. RC4, un algorithme obsolète et vulnérable, est toujours activé par défaut dans Windows malgré la phase-out de DES. Microsoft a mis en place des protections pour atténuer les faiblesses de RC4 en utilisant un hash HMAC MD5 clé, un "confondeur" aléatoire et en dérivant la clé à partir du mot de passe de l'utilisateur sur une valeur de type de message. Cependant, la plus grande vulnérabilité réside dans la génération de la clé de l'utilisateur à partir de son mot de passe. Microsoft a utilisé la même valeur de hash que NTLM, qui manque de protections contre les attaques par force brute. Les attaquants peuvent utiliser le Kerberoasting ou le AS-REP Roasting pour obtenir le texte chiffré crypté avec la clé RC4-HMAC et essayer de forcer la clé par force brute. Pour se protéger contre ces attaques, Windows nécessite une pré-authentification, mais cela peut être désactivé en utilisant le drapeau "Ne pas nécessiter la pré-authentification Kerberos". Le succès des attaques par force brute dépend de la complexité du mot de passe, les comptes d'utilisateur de service étant plus sécurisés en raison de mots de passe longs et générés aléatoirement. Pour réduire le risque, RC4 peut être désactivé sur tout le réseau ou les utilisateurs sensibles peuvent être ajoutés au Groupe des utilisateurs protégés. Les algorithmes d'encryption sont mis en œuvre dans CRYPTDLL.DLL, avec des types privés indiqués par des valeurs de type d'encryption négatives.
googleprojectzero.blogspot.com
RC4 Is Still Considered Harmful
Create attached notes ...
