2022年6月、研究者ジェームズ・フォーショーがWindowsのKerberosでのRC4暗号化の処理に関する脆弱性を発見しました。この脆弱性により、ユーザー擬装が可能になります。Kerberosは、クライアントとサーバー間の認証を証明するために暗号化アルゴリズムを使用し、交渉を可能にします。RC4は、古い且つ脆弱なアルゴリズムですが、Windowsではデフォルトで有効になっており、DESが段階的に廃止されているにもかかわらずです。Microsoftは、RC4の弱点を緩和するために、keyed MD5 HMAC hash、ランダム化された"confounder"、パスワードとメッセージタイプ値から派生するキーを導入しました。ただし、最も大きな脆弱性は、パスワードからユーザーのキーを生成する方法にあります。Microsoftは、NTLMと同じハッシュ値を使用し、ブルートフォース攻撃に対する保護が不足しています。攻撃者は、KerberoastingやAS-REP Roastingを使用して、RC4-HMACキーで暗号化された暗号文を取得し、ブルートフォース攻撃を試みることができます。ブルートフォース攻撃の成功は、パスワードの複雑さに依存し、サービスユーザーアカウントは長くランダムに生成されたパスワードを持つためより安全です。リスクを緩和するために、RC4をネットワーク全体で無効化するか、敏感なユーザーをProtected Users Groupに追加することができます。暗号化アルゴリズムは、CRYPTDLL.DLLに実装されており、プライベートタイプは負の暗号化タイプ値で示されます。
googleprojectzero.blogspot.com
RC4 Is Still Considered Harmful
