IT之家 前天
25年历史将画上句号,微软Win11推进移除古董加密算法RC4
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_caijing1.html

 

IT 之家 12 月 16 日消息,微软 Windows 身份验证团队负责人 Steve Syfuhs 于 12 月 11 日在 Bluesky 上宣布,微软正准备彻底废除已存在 25 年的过时加密算法 RC4。

IT 之家注:RC4 全称为 Rivest Cipher 4,是一种诞生于 1987 年的老式流加密算法,曾广泛用于网络传输加密。由于设计年代久远,存在严重安全漏洞,就像一把锁芯已经生锈且配方泄漏的旧锁,极易被撬开。

他指出,该加密算法伴随 Windows 系统发布长达 25 年,且长期作为默认选项,因此现在想要彻底 " 杀死 ",其难度远超预期。

问题的核心不仅在于算法本身的存在,更在于其被调用的方式以及跨越 20 年的代码变更规则,开发人员在过去二十年间发现了大量 RC4 的严重漏洞,并不得不进行多次 " 外科手术式 " 的修复。

微软原计划于今年彻底废除 RC4,但因发现仍需修复新漏洞而被迫推迟。在此期间,微软引入了一系列 " 微小改进 ",旨在引导系统优先使用更安全的 AES 加密算法。

这一策略效果显著,RC4 的使用率随后呈数量级下降,目前已趋近于零。Syfuhs 表示,这种自然衰退为彻底移除该算法提供了绝佳契机,因为此时采取强硬措施已不太可能破坏用户的现有业务环境。

RC4 的核心安全缺陷在于其在 Active Directory 身份验证中的实现方式:它不使用 " 密码学加盐(Salt)" 技术,且仅执行单轮 MD4 哈希运算。

" 加盐 " 是一种在哈希之前向密码添加随机输入的关键技术,能大幅增加黑客破解的难度。相比之下,MD4 算法运算速度极快,黑客仅需极少资源即可完成破解。这种设计缺陷直接导致了著名的 Kerberoasting 攻击,让攻击者能轻易窃取服务账号凭证。

Kerberoasting 攻击是针对 Windows 域环境(Active Directory)的一种攻击手法。黑客利用系统允许任何用户请求服务票据的机制,提取出用弱加密(如 RC4)保护的票据,然后在离线环境下暴力破解密码,进而获取管理员权限。

作为 RC4 的替代方案,微软推广的 AES-SHA1 实现方式则安全得多。综合来看,破解 AES-SHA1 加密的密码所需的时间和资源大约是破解 RC4 的 1000 倍。

尽管微软已在系统层面采取行动,但鉴于 RC4 在行业内的广泛应用,微软仍强烈建议 Windows 管理员全面审计网络环境,确保没有任何遗留的 RC4 配置,以免让防御者陷入被动。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 windows 黑客 it之家 安全漏洞
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论