Microsoft chiude definitivamente i conti con RC4, l'algoritmo di cifratura che per oltre due decenni ha rappresentato uno standard de facto nei sistemi Windows ma che da anni è considerato gravemente insecuro dalla comunità crittografica. La dismissione definitiva, completata nei mesi scorsi, è arrivata al termine di un processo decennale che ha messo in luce quanto sia complesso eliminare protocolli legacy profondamente radicati nelle infrastrutture aziendali.
Steve Syfuhs, responsabile del team di autenticazione Windows di Microsoft, ha documentato su Bluesky le sfide tecniche affrontate nel corso degli anni. RC4 era presente in ogni versione di Windows rilasciata negli ultimi 25 anni e rappresentava l'algoritmo predefinito per numerose funzioni crittografiche. Il problema non era tanto la sua presenza nel codice, quanto i meccanismi di selezione dell'algoritmo e le regole che governavano tale scelta, distribuite su vent'anni di modifiche al codice base del sistema operativo.
Nel corso dei due decenni di utilizzo, i ricercatori di sicurezza hanno scoperto una serie di vulnerabilità critiche in RC4 che hanno richiesto interventi "chirurgici" per essere risolte senza compromettere la retrocompatibilità. Microsoft aveva inizialmente pianificato la deprecazione completa per quest'anno, ma ha dovuto posticipare dopo aver individuato ulteriori falle che necessitavano correzioni aggiuntive. Durante questo periodo, l'azienda ha introdotto "miglioramenti minori" che favorivano l'adozione di AES, portando a un calo dell'utilizzo di RC4 di "ordini di grandezza".
La questione è particolarmente rilevante nel contesto del Kerberoasting, una tecnica di attacco che colpisce l'autenticazione Active Directory. Sebbene RC4 presenti debolezze crittografiche intrinseche al cifrario stesso, il Kerberoasting sfrutta una vulnerabilità separata nell'implementazione Microsoft: l'assenza totale di salt crittografico e l'utilizzo di un singolo ciclo della funzione di hashing MD4. Il salt è una tecnica fondamentale che aggiunge input casuali a ogni password prima dell'hashing, rendendo gli attacchi brute-force enormemente più costosi in termini di tempo e risorse computazionali.
MD4, ormai considerato obsoleto, è un algoritmo estremamente veloce che richiede risorse modeste per essere attaccato. Al contrario, l'implementazione AES-SHA1 adottata da Microsoft risulta significativamente più lenta e itera il processo di hashing per rallentare ulteriormente i tentativi di cracking. La differenza prestazionale è abissale: le password protette con AES-SHA1 richiedono circa 1.000 volte più tempo e risorse per essere violate rispetto a quelle cifrate con RC4 e MD4.
Gli amministratori di sistema Windows dovrebbero condurre un audit approfondito delle proprie reti per verificare eventuali utilizzi residui di RC4. Nonostante Microsoft abbia completato la transizione, la diffusione capillare dell'algoritmo e il suo impiego continuativo in settori specifici dell'industria suggeriscono che potrebbe ancora essere attivo in molte infrastrutture, rappresentando una minaccia concreta per la sicurezza aziendale.