Алгоритмы RC4 и SHA-1 в последнее время получили немало ударов: атаки на них происходят на регулярной основе. Многие эксперты и криптографы рекомендуют компаниям отказаться от использования этих стандартов — и вот теперь эту позицию поддержал такой гигант как Microsoft. Вчера компания в официальном блоге рекомендовала разработчикам перестать использовать RC4.

RC4 (Rivest Cipher 4) — один из самых старых потоковых шифров, который был создан легендарным криптографом Роном Ривестом из компании RSA Security в далеком 1987 году. Алгоритм RC4 применяется в некоторых известных протоколах шифрования таких, как TLS, WEP, WPA, RDP, Skype и шифрование BitTorrent. На диаграмме показано, каким образом распределяются настройки TLS на сайтах в интернете. Красным цветом показаны настройки, которые требуют RC4, желтым цветом — которые предпочитают RC4, а синим — где RC4 отключен.

«В свете последних исследований по проведению практических атак на потоковый шифр RC4, Microsoft рекомендует пользователям активировать TLS 1.2 в своих сервисах и предпринять шаги для подавления RC4 в текущих реализациях TLS», — сказано в официальном бблоге Microsoft. Компания рекомендует использовать TLS 1.2 с AES-GCM в качестве более безопасной альтернативы без потери в производительности.

Браузер IE 11 тоже теперь использует TLS 1.2 по умолчанию и блокирует RC4 при первоначальном рукопожатии по TLS.

Вчера компания Microsoft также распространила апдейт KB 2868725, который отключает поддержку RC4 в Windows 8.1. Пользователям более ранних версий Windows рекомендуется сделать это вручную, внеся соответствующие изменения в реестр.

 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000

Одновременно с этим Microsoft выпустила бюллетень безопасности 2880823, в котором объявила об изменениях в политике Microsoft Root Certificate Program. Новые правила не допускают выпуска сертификатов X.509 с использованием хэш-функции SHA-1 для подписи SSL и кода с 1 января 2016 года. Всем заинтересованным сторонам рекомендуется переходить на SHA-2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии