Microsoft retirará el vulnerable cifrado RC4 después de décadas de riesgos de seguridad

Microsoft se prepara para retirar un cifrado anticuado e inseguro, RC4, que Windows ha utilizado por defecto durante 26 años. Esta decisión llega tras numerosos ciberataques que explotan RC4 y las recientes críticas contundentes del senador estadounidense Ron Wyden.

En 2000, Microsoft introdujo Active Directory e hizo de RC4 el único método para asegurar este componente de Windows. Los administradores usan Active Directory para configurar y gestionar cuentas de usuario dentro de grandes organizaciones. Originalmente desarrollado en 1987 por Ron Rivest de RSA Security, RC4 fue diseñado para ser un cifrado seguro. Sin embargo, tras la filtración de su algoritmo en 1994, un investigador pronto descubrió una vulnerabilidad que comprometía la seguridad que se asumía que proporcionaba RC4. A pesar de esto, RC4 continuó utilizándose en protocolos de cifrado como SSL y TLS hasta años recientes.

Fuera con lo viejo

Microsoft ha sido uno de los últimos grandes protagonistas en apoyar RC4. Finalmente, la compañía actualizó Active Directory para incorporar el estándar de cifrado más seguro AES. Sin embargo, los servidores de Windows aún aceptarían, por defecto, solicitudes de autenticación basadas en RC4. Esta medida de respaldo convirtió a RC4 en un objetivo atractivo para hackers que buscan vulnerar redes empresariales. En un incidente notable, RC4 jugó un papel crucial en la violación del gigante de la salud Ascension, lo que llevó a interrupciones que amenazaban la vida en 140 hospitales y expusieron los registros médicos de 5.6 millones de pacientes. En septiembre, el senador estadounidense Ron Wyden instó a la Comisión Federal de Comercio a investigar a Microsoft por lo que denominó 'negligencia cibernética grave' debido al continuo soporte predeterminado para RC4.

La semana pasada, Microsoft anunció su decisión de eliminar gradualmente RC4, tras reconocer su vulnerabilidad a métodos de ataque como Kerberoasting. Kerberoasting, reconocido desde 2014, fue identificado como el método que los atacantes usaron para infiltrarse inicialmente en la red de Ascension.

← Volver a Noticias