
Microsoft dijo que ha trabajado constantemente durante la última década para desaprobar RC4, pero que la tarea no era fácil.
¿Sin sal, sin iteración? ¿En realidad?
«Sin embargo, el problema es que es difícil eliminar un algoritmo criptográfico que está presente en todos los sistemas operativos que se han comercializado durante los últimos 25 años y que fue el algoritmo predeterminado durante tanto tiempo», Steve Syfuhs, que dirige el equipo de autenticación de Windows de Microsoft, escribió en Cielo Azul. «Mira», continuó, «el problema no es que el algoritmo exista. El problema es cómo se elige el algoritmo y las reglas que lo rigen a lo largo de 20 años de cambios de código».
Durante esas dos décadas, los desarrolladores descubrieron una serie de vulnerabilidades críticas de RC4 que requerían soluciones «quirúrgicas». Microsoft consideró dejar de usar RC4 este año, pero finalmente lo “desechó” después de descubrir vulnerabilidades que requerían aún más correcciones. Durante ese tiempo, Microsoft introdujo algunas «mejoras menores» que favorecieron el uso de AES y, como resultado, el uso disminuyó en «órdenes de magnitud».
«En un año, habíamos observado que el uso de RC4 caía a prácticamente cero. Esto no es malo y de hecho nos dio mucha más flexibilidad para eliminarlo directamente porque sabíamos que realmente no iba a dañar a la gente, porque la gente no lo estaba usando».
Syfuhs continuó documentando desafíos adicionales que encontró Microsoft y el enfoque que adoptó para resolverlos.
Si bien RC4 conoce debilidades de cifrado que lo hacen inseguro, Kerberoasting explota una debilidad separada. Tal como se implementa en la autenticación de Active Directory, no utiliza sal criptográfica y utiliza una única ronda de la función hash MD4. Salt es una técnica que agrega entradas aleatorias a cada contraseña antes de aplicar el hash. Eso requiere que los piratas informáticos inviertan una cantidad considerable de tiempo y recursos para descifrar el hash. Mientras tanto, MD4 es un algoritmo rápido que requiere recursos modestos. La implementación de AES-SHA1 por parte de Microsoft es mucho más lenta e itera el hash para ralentizar aún más los esfuerzos de descifrado. En conjunto, las contraseñas con hash AES-Sha1 requieren aproximadamente 1.000 veces más tiempo y recursos para descifrarlas.
Los administradores de Windows harían bien en auditar sus redes para detectar cualquier uso de RC4. Dada su amplia adopción y uso continuo en toda la industria, es posible que todavía esté activo, para sorpresa y disgusto de quienes están encargados de defenderse de los piratas informáticos.




