Microsoft elimina el cifrado RC4 después de más de una década de ataques cibernéticos y críticas políticas intensas.
Hace 26 años, Microsoft introdujo RC4 como el método predeterminado para proteger las comunicaciones en Windows. A pesar de ser conocido por sus debilidades, RC4 siguió siendo el estándar en la industria hasta hace unos diez años. Sin embargo, a medida que los ataques cibernéticos se volvieron cada vez más sofisticados, Microsoft comenzó a reconocer el peligro que RC4 representaba.
En 2022, el senador estadounidense Ron Wyden llamó a la Comisión Federal de Comercio a investigar a Microsoft por "negligencia cibernética grave" debido al soporte predeterminado para RC4. Esta semana, Microsoft anunció que pondrá fin a este ciclo de debilidad y actualizará los dominios controladores por defecto para utilizar el estándar más seguro, AES-SHA1.
"La actualización no romperá la compatibilidad con sistemas legacy que aún utilizan RC4", aseguró Matthew Palko, gerente principal de programas de Microsoft. "En su lugar, solo permitirá el uso de RC4 si un administrador del dominio configura explícitamente una cuenta o el centro de distribución de claves para utilizar este algoritmo".
Pero ¿por qué tardó tanto Microsoft en tomar esta decisión? Steve Syfuhs, jefe del equipo de autenticación de Windows, explica que la tarea no fue fácil. "La dificultad radica en cómo se elige el algoritmo y las reglas que lo rigen", escribió en Bluesky. "Vemos un problema no en la existencia del algoritmo, sino en cómo se elige".
A medida que Microsoft trabajaba para depreciar RC4, descubrió una serie de vulnerabilidades críticas que requerían "fijaciones quirúrgicas". Finalmente, después de varios intentos fallidos, Microsoft logró reducir significativamente el uso de RC4 y ahora está listo para apagar la puerta abierta a los hackers.
Análisis:
La decisión de Microsoft de actualizar los dominios controladores por defecto para utilizar AES-SHA1 es un paso importante hacia una mayor seguridad en la autenticación. Sin embargo, es importante que los administradores de Windows audituen sus redes y retiren cualquier sistema que utilice RC4, ya que este algoritmo sigue siendo vulnerable a ataques cibernéticos.
Esperamos que esta actualización sea el fin de un ciclo de debilidad que ha permitido a los hackers explotar vulnerabilidades en la autenticación. Sin embargo, es importante recordar que la seguridad cibernética es un proceso continuo y requiere constantemente monitoreo y ajustes para mantenerse al día con las nuevas amenazas.
Conclusiones:
La actualización de Microsoft es un paso hacia adelante en la lucha contra los ataques cibernéticos. Sin embargo, es importante que los administradores de Windows sigan auditando sus redes y retiren cualquier sistema que utilice RC4. Además, es fundamental que se implementen medidas adicionales para mejorar la seguridad en la autenticación, como la adopción del estándar más seguro AES-SHA1.
Esperamos que esta actualización sea el fin de un ciclo de debilidad y que Microsoft siga trabajando hacia una mayor seguridad en la autenticación.