Microsoft обяви намерението си да се откаже от остарелия и

...
Microsoft обяви намерението си да се откаже от остарелия и
Коментари Харесай

Microsoft най-накрая ще погребе RC4 – шифър, който помага на хакерите повече от десетилетие

Microsoft разгласи желанието си да се откаже от остарелия и уязвим логаритъм за криптиране RC4, който беше логаритъм за криптиране по дифолт в продължение на 26 години. В продължение на повече от десетилетие той беше причина за мощни хакерски офанзиви, които използваха уязвимости в него – решението неотдавна беше остро подложено на критика от американски сенатор.

През 2000 година Microsoft вкара услугата Active Directory, в която RC4 беше единственото средство за отбрана на съставния елемент на Windows, който се употребява за ръководство на администраторски и потребителски сметки. Поточният код RC4 (Rivist Cipher 4) е изобретен през 1987 година от математика и криптограф Рон Ривест от RSA Security. През 1994 година е демонстрирана скица за офанзива, която доста отслабва отбраната, която логаритъмът би трябвало да обезпечи. Въпреки това RC4 остава главният протокол за криптиране в SSL и TLS допреди десетилетие.

Microsoft актуализира своята платформа Active Directory, с цел да поддържа доста по-стабилния логаритъм AES. По подразбиране сървърите, основани на Windowsм продължиха да дават отговор на поръчки за засвидетелствуване с RC4 и да връщат отговори с RC4. Този логаритъм се трансформира в обичана цел на хакерите при навлизане в корпоративни мрежи – по-специално, поради него пострада една огромна американска здравна система – Ascension. Хакерската офанзива докара до животозастрашаващи разстройства в 140 лечебни заведения. Нападателите получиха медицинските досиета на 5,6 милиона пациенти. През септември американският сенатор Рон Уайдън прикани Федералната комерсиална комисия на Съединени американски щати да проверява Microsoft за „ груба немарливост в киберсигурността “, защото RC4 остава шифърът по дифолт.

Миналата седмица Microsoft най-сетне съобщи, че ще се откаже от RC4 поради уязвимостта Kerberoasting – тази известна скица за офанзива е главната причина за проникването на хакери в мрежите на Ascension от 2014 година насам.

„ До средата на 2026 гoдина ще актуализираме настройките по дифолт на контролера на домейна за центъра за систематизиране на ключове (KDC) на Kerberos в Windows Server 2008 и по-късните версии, с цел да разгадаем единствено криптиране AES-SHA1. RC4 ще бъде неразрешено по дифолт и ще може да се употребява единствено в случай че админът на домейна категорично конфигурира акаунта или KDC да работи с него. “

обясниха от компанията

Алгоритъмът AES-SHA1 се смята за сигурен и се поддържа от всички версии на Windows, като се стартира от Windows Server 2008. Клиентските системи след тази версия започнаха да се удостоверяват с по-сигурния стандарт по дифолт, а сървърите реагираха по съответния метод. RC4 по дифолт използваше единствено сървърите на Windows за поръчки за засвидетелствуване, което оставяше мрежите уязвими за офанзива Kerberoasting.

През идната година правилото ще бъде извърнат: удостоверяването с RC4 към този момент няма да работи, в случай че админите не извършат повече дейности, с цел да задействат логаритъма.

От решаващо значение е админите да разпознават всички машини в мрежите си, които употребяват този поточен код, акцентира Microsoft. Въпреки уязвимостите RC4 остава главният логаритъм за старите системи – те постоянно остават незабелязани в мрежите, само че не престават да извършват сериозни функционалности за организациите. За да се оправи с това предизвикателство, Microsoft ще даде няколко инструмента. Един от тях ще бъде актуализация на дневниците на KDC, с която ще се наблюдават поръчките и отговорите, употребяващи RC4 в Kerberos. Kerberos остава единственият способ за взаимно засвидетелствуване в Active Directory и за хакерите той е самобитен „ Свещен граал “, защото при хакване те получават обилни компетенции. Microsoft също по този начин ще пусне нови PowerShell скриптове за разбор на дневниците на събитията по сигурността, с цел да улесни откриването на RC4.

През последните 10 години Microsoft работи по отхвърли от RC4, само че задачата се оказа сложна. Изборът на логаритъм и разпоредбите, които го ръководят обгръщат 20-годишни промени в кода, споделят от компанията. През тези две десетилетия RC4 е имал доста сериозни уязвимости, които са претендирали „ хирургически “ ремонти. Компанията искаше да се откаже от остарелия логаритъм през тази година, само че не го направи, когато бяха открити уязвимости, изискващи още повече ремонти – тя направи някои усъвършенствания, които улесниха прекосяването към AES, а наличието на RC4 беше понижено с няколко порядъка – съвсем до нула.

Имплементацията на Active Directory за засвидетелствуване не употребява криптографска „ сол “ и употребява единствено една итерация на хеширане по логаритъма MD4. Криптографската „ сол “ е способ, при който към всяка ключова дума се прибавят инцидентни входни данни преди хеширането, заради което от хакерите се изисква да изразходват доста време и запаси, с цел да разбият хеша. MD4 е бърз логаритъм, който изисква умерени запаси. Реализацията на AES-SHA1 на Microsoft е доста по-бавна и хеширането се прави в голям брой итерации, което го прави още по-труден за разтрошаване, изискващ хиляди пъти повече време и запаси.

(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР