![]()
在企业网络安全领域,微软Active Directory(AD)作为核心身份验证系统,已陪伴无数用户走过25年。然而,其长期依赖的RC4加密算法,却因严重安全漏洞而饱受诟病。
RC4(Rivest Cipher 4)由数学家Ron Rivest于1987年开发,自1994年算法泄露以来,便被视为不安全。早在Windows 2000时代,微软就将其引入作为Active Directory服务的默认Kerberos身份验证算法。这一组合虽提供了卓越的兼容性,却让无数企业暴露在Kerberoasting等攻击之下。
RC4是一种流密码,易受偏差攻击影响,导致密钥流可预测。自2014年以来,Kerberoasting攻击成为黑客利器:攻击者只需普通域用户权限,即可请求服务账户的Kerberos票据(TGS),然后离线破解弱密码或利用RC4的加密弱点获取凭据。
这种攻击无需向目标主机发送数据包,隐蔽性极强,曾在多起高调事件中发挥作用,包括Ascension医疗系统入侵等。IETF早在2018年的RFC 8429中就建议弃用RC4在Kerberos中的应用,而微软虽在TLS等协议中早早禁用,却因兼容性顾虑在AD中保留至今。
近期,微软首席项目经理Matthew Palko在官方博客中正式宣布:到2026年年中(第二季度末),Windows Server 2008及更高版本的域控制器将默认禁用RC4支持,转而强制使用更安全的AES-SHA1加密。
RC4将不再是默认选项,仅在域管理员明确配置账户或KDC(Kerberos密钥分发中心)时才可启用。这一变化标志着微软终于回应了长期的安全呼声,推动Windows认证向现代标准转型。
看到这里,有些朋友可能会提出质疑:既然RC4有这么严重的短板,为什么微软直到现在才正式弃用?答案是:微软并非近期才有意这么做,这一弃用计划已酝酿十多年。
考虑到兼容性等方面的实际情况,但是移除嵌入过去25年所有操作系统中的加密算法,难度极大,因此弃用RC4的计划只能温和、渐进地推进。早在2022年11月,Windows更新就将新账户默认加密改为AES-SHA1,但旧账户和遗留系统仍可回退RC4,导致漏洞持久存在。
即使是现在,完全弃用RC4也可能会给很多用户带来潜在的影响,比如许多组织仍依赖旧设备或第三方系统(如老旧打印机、NAS),这些可能仅支持RC4。突然禁用或导致认证中断,因此,微软仍然为用户保留了继续启用RC4的选项,并强烈建议用户升级软硬件。
综上所述,虽然微软决定弃用RC4这一天来得很晚,但是意义重大。它不仅强化了Active Directory的安全性,还减少了Kerberoasting等身份攻击的风险。为了应对这种情况,对于广大企业级用户而言,应抓住2026年前的缓冲期,主动升级软硬件,以避免让遗留漏洞成为下一个安全事件的导火索,造成不必要的损失。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.