Microsoft cuối cùng sẽ tiêu diệt mật mã lỗi thời đã tàn phá hàng thập kỷ

Tác giả tanthanh 06/02/2026 13 phút đọc

Microsoft đang tiêu diệt một mật mã mã hóa lỗi thời và dễ bị tổn thương mà Windows đã hỗ trợ theo mặc định trong 26 năm sau hơn một thập kỷ bị hack tàn phá đã khai thác nó và gần đây đã phải đối mặt với những lời chỉ trích gay gắt từ một thượng nghị sĩ nổi tiếng của Hoa K.

Khi nhà sản xuất phần mềm triển khai Active Directory vào năm 2000, nó đã biến RC4 trở thành phương tiện duy nhất để bảo mật thành phần Windows mà quản trị viên sử dụng để định cấu hình và cung cấp tài khoản người dùng và quản trị viên đồng nghiệp trong các tổ chức lớn. RC4, viết tắt của Rivest Cipher 4, là sự đồng tình với nhà toán học và mật mã Ron Rivest của RSA Security, người đã phát triển mật mã luồng vào năm 1987. Trong vòng vài ngày kể từ khi thuật toán bảo vệ bí mật thương mại bị rò rỉ vào năm 1994, một nhà nghiên cứu đã chứng minh một cuộc tấn công mật mã làm suy yếu đáng kể tính bảo mật mà nó được cho là cung cấp. Bất chấp tính nhạy cảm đã biết, RC4 vẫn là một yếu tố chính trong các giao thức mã hóa, bao gồm SSL và TLS kế nhiệm của nó, cho đến khoảng một thập kỷ trước.

Ra với cái cũ

Một trong những điểm yếu dễ thấy nhất trong việc hỗ trợ RC4 là Microsoft. Cuối cùng, Microsoft đã nâng cấp Active Directory để hỗ trợ tiêu chuẩn mã hóa AES an toàn hơn nhiều. Nhưng theo mặc định, các máy chủ Windows đã tiếp tục phản hồi các yêu cầu xác thực dựa trên RC4 và trả về phản hồi dựa trên RC4. Dự phòng RC4 là điểm yếu yêu thích mà tin tặc đã khai thác để xâm phạm mạng doanh nghiệp. Việc sử dụng RC4 đã chơi a vai trò chủ chốt trong vụ vi phạm của gã khổng lồ y tế Ascension năm ngoái. Vụ vi phạm đã gây ra sự gián đoạn đe dọa tính mạng tại 140 bệnh viện và đưa hồ sơ y tế của 5,6 triệu bệnh nhân vào tay những kẻ tấn công. Thượng nghị sĩ Mỹ Ron Wyden (D-Ore.) vào tháng 9kêu gọi Ủy ban Thương mại Liên bang điều tra Microsoft về “sơ suất nghiêm trọng về an ninh mạng,” trích dẫn việc tiếp tục hỗ trợ mặc định cho RC4.

Tuần trước, Microsoft nói rằng cuối cùng, nó đã không chấp nhận RC4 và trích dẫn tính nhạy cảm của nó đối với Kerberoasting, hình thức tấn công, được biết đến từ năm 2014, đó là nguyên nhân gốc rễ của sự xâm nhập ban đầu vào mạng Ascension.

“Vào giữa năm 2026, chúng tôi sẽ cập nhật các mặc định của bộ điều khiển miền cho Trung tâm phân phối khóa Kerberos (KDC) trên Windows Server 2008 và sau đó chỉ cho phép mã hóa AES-SHA1,” Matthew Palko, người quản lý chương trình chính của Microsoft, đã viết. “RC4 sẽ bị tắt theo mặc định và chỉ được sử dụng nếu quản trị viên miền định cấu hình rõ ràng tài khoản hoặc KDC để sử dụng tài khoản đó.”

AES-SHA1, một thuật toán được nhiều người cho là an toàn, đã có sẵn trong tất cả các phiên bản Windows được hỗ trợ kể từ khi Windows Server 2008 ra mắt. Kể từ đó, các máy khách Windows theo mặc định đã được xác thực bằng cách sử dụng tiêu chuẩn an toàn hơn nhiều và các máy chủ cũng phản hồi bằng cách sử dụng tiêu chuẩn tương tự. Tuy nhiên, các máy chủ Windows, cũng theo mặc định, phản hồi các yêu cầu xác thực dựa trên RC4 và trả về phản hồi dựa trên RC4, để lại các mạng mở cho Kerberoasting.

Tiếp theo sự thay đổi của năm tới, xác thực RC4 sẽ không còn hoạt động trừ khi quản trị viên thực hiện công việc bổ sung để cho phép nó. Trong khi chờ đợi, Palko cho biết, điều quan trọng là quản trị viên phải xác định bất kỳ hệ thống nào bên trong mạng của họ dựa vào mật mã. Bất chấp các lỗ hổng đã biết, RC4 vẫn là phương tiện duy nhất của một số hệ thống cũ của bên thứ ba để xác thực mạng Windows. Các hệ thống này thường có thể bị bỏ qua trong mạng mặc dù chúng được yêu cầu cho các chức năng quan trọng.

Để hợp lý hóa việc xác định các hệ thống như vậy, Microsoft đang cung cấp một số công cụ. Một là bản cập nhật cho nhật ký KDC sẽ theo dõi cả yêu cầu và phản hồi mà hệ thống thực hiện bằng RC4 khi thực hiện yêu cầu thông qua Kerberos. Kerberos là giao thức xác thực toàn ngành để xác minh danh tính của người dùng và dịch vụ qua mạng không an toàn. Nó có phương tiện duy nhất để xác thực lẫn nhau cho Active Directory, mà tin tặc tấn công mạng Windows rộng rãi coi là Chén Thánh vì sự kiểm soát mà chúng đạt được một khi nó đã bị xâm phạm.

Microsoft cũng đang giới thiệu các tập lệnh PowerShell mới để sàng lọc nhật ký sự kiện bảo mật nhằm xác định cách sử dụng RC4 có vấn đề dễ dàng hơn.

Microsoft cho biết họ đã làm việc đều đặn trong thập kỷ qua để không dùng nữa RC4, nhưng nhiệm vụ đó không hề dễ dàng.

Không muối, không lặp lại? Thật sao?

“Tuy nhiên, vấn đề là thật khó để loại bỏ thuật toán mật mã có trong mọi hệ điều hành mà Steve Syfuhs, người điều hành nhóm Xác thực Windows của Microsoft, đã xuất xưởng trong 25 năm qua và là thuật toán mặc định trong một thời gian dài viết trên Bluesky. “Xem,” anh ấy tiếp tục, “vấn đề không phải là thuật toán tồn tại. Vấn đề là thuật toán được chọn như thế nào và các quy tắc quản lý kéo dài 20 năm thay đổi mã.”

Trong hai thập kỷ đó, các nhà phát triển đã phát hiện ra một loạt lỗ hổng RC4 nghiêm trọng cần phải sửa chữa “phẫu thuật. Microsoft đã cân nhắc việc ngừng sử dụng RC4 vào năm nay, nhưng cuối cùng “punted” sau khi phát hiện ra các lỗ hổng cần nhiều bản sửa lỗi hơn. Trong thời gian đó, Microsoft đã giới thiệu một số cải tiến nhỏ “” ủng hộ việc sử dụng AES và kết quả là mức sử dụng giảm “bậc độ lớn.”

“Trong vòng một năm, chúng tôi đã quan sát thấy mức sử dụng RC4 giảm xuống về cơ bản là bằng không. Đây không phải là một điều xấu và trên thực tế đã cho chúng tôi sự linh hoạt hơn rất nhiều để tiêu diệt nó hoàn toàn vì chúng tôi biết nó thực sự sẽ không làm mọi người thất vọng, vì mọi người không sử dụng nó.”

Syfuhs tiếp tục ghi lại những thách thức bổ sung mà Microsoft gặp phải và cách tiếp cận để giải quyết chúng.

Trong khi RC4 đã biết những điểm yếu về mật mã khiến nó không an toàn thì Kerberoasting lại khai thác một điểm yếu riêng biệt. Như được triển khai trong xác thực Active Directory, nó không sử dụng muối mật mã và một vòng duy nhất của hàm băm MD4. Salt là một kỹ thuật thêm đầu vào ngẫu nhiên vào mỗi mật khẩu trước khi nó được băm. Điều đó đòi hỏi tin tặc phải đầu tư thời gian và nguồn lực đáng kể vào việc bẻ khóa hàm băm. MD4, trong khi đó, là một thuật toán nhanh đòi hỏi tài nguyên khiêm tốn. Việc triển khai AES-SHA1 của Microsoft chậm hơn nhiều và lặp lại hàm băm để làm chậm hơn nữa các nỗ lực bẻ khóa. Tổng hợp lại, mật khẩu được băm AES-Sha1 yêu cầu thời gian và tài nguyên gấp khoảng 1.000 lần để bị bẻ khóa.

Quản trị viên Windows sẽ làm tốt để kiểm tra mạng của họ cho bất kỳ việc sử dụng RC4. Với việc áp dụng rộng rãi và tiếp tục sử dụng trên toàn ngành, nó có thể vẫn hoạt động, khiến những người chịu trách nhiệm bảo vệ chống lại tin tặc phải ngạc nhiên và thất vọng.

Tác giả tanthanh Admin
Bài viết trước Trí tuệ nhân tạo đang thúc đẩy mạnh mẽ kỹ thuật thao túng tâm lý - và các doanh nghiệp có thể làm gì để đối phó?

Trí tuệ nhân tạo đang thúc đẩy mạnh mẽ kỹ thuật thao túng tâm lý - và các doanh nghiệp có thể làm gì để đối phó?

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899