
- RC4 telah dieksploitasi dalam serangan tingkat tinggi di jaringan Windows perusahaan
- Kerberoasting mengeksploitasi kelemahan di Active Directory, memungkinkan penyerang melakukan peretasan kata sandi offline
- AES-SHA1 membutuhkan sumber daya ribuan kali lebih banyak daripada RC4 untuk melakukan cracking
Microsoft bergerak untuk menonaktifkan RC4, sandi enkripsi yang tertanam dalam otentikasi Windows selama lebih dari dua dekade.
Keputusan ini diambil setelah bertahun-tahun pelanggaran yang terdokumentasi, peringatan berulang kali dari peneliti keamanan, dan beberapa pelanggaran berdampak tinggi terkait dengan ketersediaannya yang berkelanjutan.
RC4 memasuki Windows dengan peluncuran Active Directory pada tahun 2000, yang menjadi pusat otentikasi administratif di seluruh jaringan perusahaan.
Dukungan lama dan kerentanan yang berkelanjutan
Algoritme RC4 bocor pada pertengahan tahun 1990an, dan serangan praktis dengan cepat mengikis kepercayaan terhadap keamanannya – namun meskipun demikian, RC4 tetap bertahan di seluruh protokol dan platform utama selama bertahun-tahun.
Bahkan setelah standar yang lebih kuat tersedia, server Windows terus menerima dan merespons permintaan berbasis RC4 secara default.
Di lingkungan Windows, kelangsungan hidupnya menciptakan jalur downgrade yang dapat diandalkan sehingga penyerang belajar untuk mengeksploitasinya berulang kali.
Otentikasi administratif berbasis RC4 yang lemah menjadi cawan suci para peretas selama beberapa dekade, dengan serangan paling merusak terkait dengan RC4 di jaringan Windows yang melibatkan otentikasi Kerberos.
Kerberos mendukung verifikasi identitas di Direktori Aktif, menjadikannya target utama penyerang yang mencari kendali atas seluruh lingkungan.
“Kerberoasting” menyalahgunakan cara perlindungan kredensial akun layanan, memungkinkan penyerang mengekstrak materi terenkripsi dan memecahkannya secara offline.
Meskipun RC4 mempunyai kelemahan, masalah yang lebih luas terletak pada bagaimana Windows mengimplementasikannya, karena organisasi yang mengandalkan sistem yang ketinggalan jaman sering mengabaikan pentingnya perangkat lunak antivirus dalam mengurangi jalur serangan tambahan.
Seperti yang digunakan di Direktori Aktif, Kerberos mengandalkan kata sandi tanpa garam dan satu hashing MD4.
Sebaliknya, implementasi AES-SHA1 Microsoft menggunakan hashing berulang dan menahan serangan brute force dengan jauh lebih efektif, sehingga memerlukan waktu dan sumber daya yang jauh lebih besar.
tembok api perlindungan dapat membantu membatasi paparan jaringan terhadap serangan seperti Kerberoasting, meskipun hal ini tidak dapat menggantikan kebutuhan akan enkripsi yang lebih kuat.
Microsoft memasangkan penghentian tersebut dengan alat yang dimaksudkan untuk memunculkan dependensi tersembunyi.
Pembaruan pada log Pusat Distribusi Kunci akan mencatat permintaan dan respons berbasis RC4, memberikan visibilitas kepada administrator ke dalam sistem yang masih mengandalkan sandi.
Skrip PowerShell baru juga akan memindai log peristiwa keamanan untuk menandai pola penggunaan yang bermasalah.
Langkah-langkah ini mengakui bahwa RC4 tetap tertanam di beberapa lingkungan, seringkali melalui sistem lama atau administrator sistem pihak ketiga mungkin lupa.
Biasa penghapusan malware proses tetap penting untuk memastikan sistem yang disusupi dibersihkan sebelum perlindungan baru diterapkan.
Microsoft akhirnya akan menghapus sandi usang yang telah menyebabkan kerugian selama beberapa dekade, meskipun akan memberikan masa transisi.
Pada pertengahan tahun 2026, pengontrol domain Windows secara default hanya mengizinkan AES-SHA1, dengan RC4 dinonaktifkan kecuali administrator secara eksplisit mengaktifkannya kembali.
Microsoft mengatakan menghilangkan RC4 terbukti rumit karena kehadirannya selama beberapa dekade dalam kode dan aturan kompatibilitas.
Seiring berjalannya waktu, perubahan bertahap mendorong penggunaan mendekati nol, sehingga mengurangi risiko kerusakan yang meluas.
Melalui Ars Teknika
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



