В июне 2022 года исследователь Джеймс Форшоу обнаружил уязвимость в обработке RC4-шифрования в Windows, связанную с Kerberos, что позволяет проводить имитацию пользователей. Kerberos использует алгоритмы шифрования для доказательства пользовательских учетных данных, что позволяет клиентам и серверам договариваться друг с другом. RC4, устаревший и уязвимый алгоритм, по-прежнему включен по умолчанию в Windows, несмотря на то, что DES уже вышел из употребления. Microsoft реализовала защитные меры, чтобы смягчить слабости RC4, используя хэш HMAC на основе MD5 с ключом, случайный "confounder", и выведение ключа из пароля пользователя над типом сообщения. Однако самая большая уязвимость заключается в генерации ключа пользователя из его пароля. Microsoft использовала тот же хэш-значение, что и в NTLM, который не имеет защиты от атак методом грубой силы. Атакующие могут использовать Kerberoasting или AS-REP Roasting, чтобы получить зашифрованный текст, зашифрованный с помощью ключа RC4-HMAC, и попытаться взломать ключ методом грубой силы. Чтобы защититься от таких атак, Windows требует предварительной аутентификации, но это можно отключить с помощью флага "Не требовать предварительной аутентификации Kerberos". Успех атак методом грубой силы зависит от сложности пароля, при этом учетные записи служб более безопасны из-за длинных и случайно сгенерированных паролей. Чтобы уменьшить риск, RC4 можно отключить по всей сети или добавить чувствительных пользователей в группу Защищенных пользователей. Алгоритмы шифрования реализованы в CRYPTDLL.DLL, с приватными типами, указанными отрицательными значениями типа шифрования.
googleprojectzero.blogspot.com
RC4 Is Still Considered Harmful
