Microsoft, tam 26 yıldır Windows'ta varsayılan olarak desteklenen ve onlarca yıldır istismar edilen eski ve savunmasız bir şifreleme algoritmasını kullanımdan kaldırıyor. Bu karar, son dönemde yapılan ve ciddi güvenlik açıklarını ortaya çıkaran saldırıların ardından geldi.
Yazılım devi, 2000 yılında Active Directory'yi tanıttığında, büyük kurumlarda yönetici ve kullanıcı hesaplarının yapılandırılması ve sağlanması için kullanılan bu bileşenin güvenliğini sağlamanın ana yolu olarak RC4'ü belirledi. Rivist Cipher 4'ün kısaltması olan RC4, adını 1987'de bu akış şifrelemesini geliştiren matematikçi ve kriptograf Ron Rivest'ten alıyor. Ticari sır olarak korunan algoritmanın 1994'te sızdırılmasının üzerinden günler geçmeden, bir araştırmacı tarafından sağladığı güvenliği önemli ölçüde zayıflatan bir kriptografik saldırı yöntemi gösterildi. Bilinen zayıflığına rağmen, RC4 yaklaşık on yıl öncesine kadar SSL ve onun halefi TLS gibi şifreleme protokollerinde yaygın olarak kullanıldı.
Eskiler Gitsin, Yeniler Gelsin
RC4'ü desteklemeye devam eden en belirgin platformlardan biri Microsoft'tu. Nihayetinde Microsoft, Active Directory'yi çok daha güvenli olan AES şifreleme standardını destekleyecek şekilde güncelledi. Ancak varsayılan olarak Windows sunucuları, RC4 tabanlı kimlik doğrulama isteklerine yanıt vermeye ve RC4 tabanlı bir yanıt döndürmeye devam etti. Bu RC4 geri dönüşü, saldırganların kurumsal ağları ele geçirmek için favori bir zayıflığı haline geldi. RC4 kullanımı, geçen yıl sağlık devi Ascension'ın yaşadığı ihlalde önemli bir rol oynadı. Bu ihlal, 140 hastanede hayati tehlike arz eden aksamalara neden oldu ve 5.6 milyon hastanın tıbbi kayıtlarının saldırganların eline geçmesine yol açtı. ABD Senatörü Ron Wyden, Eylül ayında Microsoft'u, RC4'ün varsayılan desteğini sürdürdüğü gerekçesiyle "kaba siber güvenlik ihmali" nedeniyle Federal Ticaret Komisyonu'nu soruşturmaya çağırdı.
Geçtiğimiz hafta Microsoft, RC4'ü nihayet kullanımdan kaldırdığını ve bunun nedeninin 2014'ten beri bilinen ve Ascension ağındaki ilk müdahalenin temel nedeni olan Kerberoasting saldırılarına karşı savunmasızlığı olduğunu belirtti.
Microsoft'tan bir program yöneticisi olan Matthew Palko, "2026 ortasına kadar Windows Server 2008 ve sonraki sürümlerdeki Kerberos Anahtar Dağıtım Merkezi (KDC) için etki alanı denetleyicisi varsayılanlarını yalnızca AES-SHA1 şifrelemesine izin verecek şekilde güncelleyeceğiz" dedi. "RC4 varsayılan olarak devre dışı bırakılacak ve yalnızca bir etki alanı yöneticisi açıkça bir hesabı veya KDC'yi kullanacak şekilde yapılandırırsa kullanılacaktır."
Yaygın olarak güvenli olduğuna inanılan AES-SHA1 algoritması, Windows Server 2008'in piyasaya sürülmesinden bu yana tüm desteklenen Windows sürümlerinde mevcuttu. O zamandan beri, Windows istemcileri varsayılan olarak çok daha güvenli standartla kimlik doğrulama yaparken, sunucular da aynı şekilde yanıt veriyordu. Ancak Windows sunucuları, varsayılan olarak RC4 tabanlı kimlik doğrulama isteklerine yanıt verip RC4 tabanlı bir yanıt döndürerek ağları Kerberoasting'e açık bırakıyordu.
Gelecek yılki değişikliğin ardından, yöneticiler izin vermek için ek bir çaba göstermediği sürece RC4 kimlik doğrulaması çalışmayacaktır. Bu arada Palko, yöneticilerin ağlarındaki bu şifrelemeye dayanan sistemleri tespit etmelerinin kritik önem taşıdığını belirtti. Bilinen güvenlik açıklarına rağmen, RC4 hala bazı üçüncü taraf eski sistemlerin Windows ağlarına kimlik doğrulaması yapabilmesinin tek yolu olmaya devam ediyor. Bu sistemler, kritik işlevler için gerekli olmalarına rağmen ağlarda genellikle göz ardı edilebiliyor.
Bu tür sistemlerin tespitini kolaylaştırmak için Microsoft çeşitli araçlar sunuyor. Bunlardan biri, Kerberos aracılığıyla istekler yaparken RC4 kullanan sistemlerin hem isteklerini hem de yanıtlarını izleyecek KDC günlüklerine yapılan bir güncelleme. Kerberos, güvenli olmayan bir ağ üzerinden kullanıcıların ve hizmetlerin kimliklerini doğrulayan endüstri standardı bir kimlik doğrulama protokolüdür. Active Directory'ye karşılıklı kimlik doğrulama sağlamanın tek yoludur ve saldırganlar tarafından, ele geçirildiklerinde kazandıkları kontrol nedeniyle "Kutsal Kase" olarak kabul edilir.
Microsoft ayrıca güvenlik olay günlüklerini inceleyerek sorunlu RC4 kullanımını daha kolay tespit etmek için yeni PowerShell betikleri de sunuyor.
Microsoft, son on yıldır RC4'ü kullanımdan kaldırmak için istikrarlı bir şekilde çalıştığını, ancak bu görevin kolay olmadığını belirtti.
Tuz Yok, Yineleme Yok mu? Gerçekten mi?
Microsoft'un Windows Kimlik Doğrulama ekibini yöneten Steve Syfuhs, "Ancak sorun, son 25 yıldır piyasaya sürülen her işletim sisteminde bulunan ve uzun süre varsayılan algoritma olan bir kriptografik algoritmayı öldürmenin zor olması" dedi. "Sorun, algoritmanın varlığı değil. Sorun, algoritmanın nasıl seçildiği ve bunun 20 yıllık kod değişikliklerini kapsayan kurallar."
Bu yirmi yıl boyunca geliştiriciler, "cerrahi" düzeltmeler gerektiren bir dizi kritik RC4 güvenlik açığı keşfetti. Microsoft, bu yıl RC4'ü kullanımdan kaldırmayı düşünüyordu, ancak daha fazla düzeltme gerektiren güvenlik açıklarını keşfettikten sonra erteledi. Bu süre zarfında Microsoft, AES kullanımını destekleyen bazı "küçük iyileştirmeler" yaptı ve sonuç olarak kullanım "kat kat" azaldı.
"Bir yıl içinde RC4 kullanımının neredeyse sıfıra indiğini gözlemledik. Bu kötü bir şey değil ve aslında bunu tamamen ortadan kaldırmak için bize daha fazla esneklik sağladı, çünkü bunun insanları gerçekten kırmayacağını biliyorduk, çünkü insanlar onu kullanmıyordu."
Syfuhs, Microsoft'un karşılaştığı ek zorlukları ve bunları çözmek için aldığı yaklaşımı detaylandırdı.
RC4'ün bilinen ve onu güvensiz kılan şifre zayıflıkları varken, Kerberoasting ayrı bir zayıflığı istismar eder. Active Directory kimlik doğrulamasında uygulandığı şekliyle, kriptografik tuz kullanmaz ve MD4 özetleme fonksiyonunun yalnızca tek bir turunu kullanır. Tuz, her parolaya özetlemeden önce rastgele girdi ekleyen bir tekniktir. Bu, saldırganların özeti kırmak için önemli zaman ve kaynak yatırmasını gerektirir. MD4 ise mütevazı kaynaklar gerektiren hızlı bir algoritmadır. Microsoft'un AES-SHA1 uygulaması çok daha yavaştır ve özetlemeyi yineleyerek kırma çabalarını daha da yavaşlatır. Bir arada, AES-Sha1 özetli parolaların kırılması için yaklaşık 1.000 kat daha fazla zaman ve kaynak gereklidir.
Windows yöneticilerinin ağlarında herhangi bir RC4 kullanımını denetlemesi iyi olacaktır. Geniş benimsenmesi ve endüstri genelinde devam eden kullanımı göz önüne alındığında, hala aktif olabilir; bu durum, saldırganlara karşı savunmaktan sorumlu olanları şaşırtabilir ve sinirlendirebilir.