Ngày 11 tháng 12, ông Steve Syfuhs, Trưởng nhóm Windows Authentication của Microsoft – thông báo trên Bluesky rằng Microsoft đang chuẩn bị loại bỏ hoàn toàn thuật toán mã hóa RC4 đã tồn tại suốt 25 năm.
RC4 (viết tắt của Rivest Cipher 4) là một thuật toán mã hóa dòng ra đời từ năm 1987, từng được sử dụng rộng rãi trong mã hóa truyền dữ liệu mạng. Do được thiết kế từ rất sớm, RC4 tồn tại nhiều lỗ hổng bảo mật nghiêm trọng, giống như một ổ khóa cũ đã rỉ sét và lộ toàn bộ cấu trúc, rất dễ bị phá. Ông Syfuhs cho biết RC4 đã đồng hành cùng hệ điều hành Windows trong 25 năm và từng là tùy chọn mặc định trong thời gian dài, vì vậy việc “khai tử” hoàn toàn thuật toán này khó khăn hơn nhiều so với dự kiến.
Vấn đề cốt lõi không chỉ nằm ở bản thân thuật toán, mà còn ở cách nó được gọi và các quy tắc thay đổi mã nguồn kéo dài hơn 20 năm. Trong hai thập kỷ qua, các nhà phát triển đã phát hiện hàng loạt lỗ hổng nghiêm trọng của RC4 và buộc phải thực hiện nhiều lần vá lỗi mang tính “phẫu thuật”.
Microsoft ban đầu dự định loại bỏ RC4 hoàn toàn trong năm nay, nhưng do tiếp tục phát hiện các lỗ hổng mới cần khắc phục nên kế hoạch đã phải trì hoãn. Trong thời gian này, hãng đã triển khai một loạt “cải tiến nhỏ” nhằm hướng hệ thống ưu tiên sử dụng thuật toán mã hóa an toàn hơn là AES.
Chiến lược này cho thấy hiệu quả rõ rệt, khi mức độ sử dụng RC4 đã giảm theo cấp số nhân và hiện gần như bằng không. Ông Syfuhs cho biết sự suy giảm tự nhiên này tạo ra thời điểm lý tưởng để loại bỏ hoàn toàn RC4, bởi việc áp dụng biện pháp cứng rắn lúc này khó có khả năng gây ảnh hưởng tới môi trường vận hành hiện tại của người dùng.
Lỗ hổng bảo mật cốt lõi của RC4 nằm ở cách nó được triển khai trong xác thực Active Directory: thuật toán này không sử dụng kỹ thuật “salt” trong mật mã học, đồng thời chỉ thực hiện một vòng băm MD4 duy nhất.
“Salt” là kỹ thuật quan trọng bổ sung dữ liệu ngẫu nhiên vào mật khẩu trước khi băm, giúp tăng đáng kể độ khó khi bị tấn công bẻ khóa. Trong khi đó, thuật toán MD4 có tốc độ xử lý cực nhanh, cho phép hacker phá mật khẩu chỉ với rất ít tài nguyên. Khiếm khuyết trong thiết kế này đã trực tiếp dẫn đến hình thức tấn công nổi tiếng Kerberoasting, cho phép kẻ tấn công dễ dàng đánh cắp thông tin xác thực của các tài khoản dịch vụ.
Kerberoasting là một kỹ thuật tấn công nhắm vào môi trường Windows Domain (Active Directory). Hacker lợi dụng cơ chế cho phép bất kỳ người dùng nào cũng có thể yêu cầu vé dịch vụ, từ đó trích xuất các vé được bảo vệ bằng thuật toán mã hóa yếu (như RC4), rồi tiến hành bẻ khóa mật khẩu ngoại tuyến để giành quyền quản trị.
Là phương án thay thế RC4, Microsoft đang thúc đẩy việc sử dụng AES-SHA1 – một giải pháp an toàn hơn rất nhiều. Tổng thể mà nói, thời gian và tài nguyên cần thiết để phá mật khẩu được mã hóa bằng AES-SHA1 cao hơn khoảng 1.000 lần so với RC4.
Mặc dù Microsoft đã có các biện pháp ở cấp độ hệ thống, nhưng do RC4 từng được sử dụng rộng rãi trong ngành, hãng vẫn khuyến cáo các quản trị viên Windows cần tiến hành kiểm tra toàn diện môi trường mạng, đảm bảo không còn bất kỳ cấu hình RC4 tồn dư nào, nhằm tránh tạo ra “điểm mù” khiến hệ thống phòng thủ rơi vào thế bị động.
RC4 (viết tắt của Rivest Cipher 4) là một thuật toán mã hóa dòng ra đời từ năm 1987, từng được sử dụng rộng rãi trong mã hóa truyền dữ liệu mạng. Do được thiết kế từ rất sớm, RC4 tồn tại nhiều lỗ hổng bảo mật nghiêm trọng, giống như một ổ khóa cũ đã rỉ sét và lộ toàn bộ cấu trúc, rất dễ bị phá. Ông Syfuhs cho biết RC4 đã đồng hành cùng hệ điều hành Windows trong 25 năm và từng là tùy chọn mặc định trong thời gian dài, vì vậy việc “khai tử” hoàn toàn thuật toán này khó khăn hơn nhiều so với dự kiến.
Microsoft ban đầu dự định loại bỏ RC4 hoàn toàn trong năm nay, nhưng do tiếp tục phát hiện các lỗ hổng mới cần khắc phục nên kế hoạch đã phải trì hoãn. Trong thời gian này, hãng đã triển khai một loạt “cải tiến nhỏ” nhằm hướng hệ thống ưu tiên sử dụng thuật toán mã hóa an toàn hơn là AES.
Chiến lược này cho thấy hiệu quả rõ rệt, khi mức độ sử dụng RC4 đã giảm theo cấp số nhân và hiện gần như bằng không. Ông Syfuhs cho biết sự suy giảm tự nhiên này tạo ra thời điểm lý tưởng để loại bỏ hoàn toàn RC4, bởi việc áp dụng biện pháp cứng rắn lúc này khó có khả năng gây ảnh hưởng tới môi trường vận hành hiện tại của người dùng.
Lỗ hổng bảo mật cốt lõi của RC4 nằm ở cách nó được triển khai trong xác thực Active Directory: thuật toán này không sử dụng kỹ thuật “salt” trong mật mã học, đồng thời chỉ thực hiện một vòng băm MD4 duy nhất.
“Salt” là kỹ thuật quan trọng bổ sung dữ liệu ngẫu nhiên vào mật khẩu trước khi băm, giúp tăng đáng kể độ khó khi bị tấn công bẻ khóa. Trong khi đó, thuật toán MD4 có tốc độ xử lý cực nhanh, cho phép hacker phá mật khẩu chỉ với rất ít tài nguyên. Khiếm khuyết trong thiết kế này đã trực tiếp dẫn đến hình thức tấn công nổi tiếng Kerberoasting, cho phép kẻ tấn công dễ dàng đánh cắp thông tin xác thực của các tài khoản dịch vụ.
Kerberoasting là một kỹ thuật tấn công nhắm vào môi trường Windows Domain (Active Directory). Hacker lợi dụng cơ chế cho phép bất kỳ người dùng nào cũng có thể yêu cầu vé dịch vụ, từ đó trích xuất các vé được bảo vệ bằng thuật toán mã hóa yếu (như RC4), rồi tiến hành bẻ khóa mật khẩu ngoại tuyến để giành quyền quản trị.
Là phương án thay thế RC4, Microsoft đang thúc đẩy việc sử dụng AES-SHA1 – một giải pháp an toàn hơn rất nhiều. Tổng thể mà nói, thời gian và tài nguyên cần thiết để phá mật khẩu được mã hóa bằng AES-SHA1 cao hơn khoảng 1.000 lần so với RC4.
Mặc dù Microsoft đã có các biện pháp ở cấp độ hệ thống, nhưng do RC4 từng được sử dụng rộng rãi trong ngành, hãng vẫn khuyến cáo các quản trị viên Windows cần tiến hành kiểm tra toàn diện môi trường mạng, đảm bảo không còn bất kỳ cấu hình RC4 tồn dư nào, nhằm tránh tạo ra “điểm mù” khiến hệ thống phòng thủ rơi vào thế bị động.
BÀI MỚI ĐANG THẢO LUẬN