Windows pone fin a 25 años cifrado inseguro histórico

Windows

Se habla que, para 2026, el ecosistema Windows cerrará una de sus brechas históricas más persistentes. De hecho, se confirmó que el algoritmo de cifrado RC4 (Rivest Cipher 4) será desactivado por defecto, poniendo fin a un ciclo de más de dos décadas donde la compatibilidad técnica primó sobre la seguridad criptográfica.

Diseñado por Ron Rivest en 1987, RC4 se convirtió en el estándar de oro gracias a su simplicidad y velocidad. Ten presente que fue el motor de protocolos críticos como WEP y SSL/TLS. Aún así, lo que nació como una solución ágil pronto mostró grietas estructurales.

Ahora bien, a pesar de las advertencias de los expertos sobre su debilidad ante claves mal gestionadas, Microsoft integró RC4 en el corazón de Active Directory en el año 2000. Dicha decisión vinculó la autenticación de millones de empresas a un algoritmo que, ya entonces, empezaba a quedar obsoleto.

La permanencia de RC4 no ha sido un problema meramente teórico. De hecho, ha sido el combustible de ataques como el Kerberoasting, una técnica donde los atacantes extraen tickets de servicio de Kerberos para descifrarlos offline.

¿Por qué RC4 facilita estos ataques? Por lo siguiente: 

-Cifrado predecible: Sus debilidades permiten que el «crackeo» de contraseñas sea más rápido que con algoritmos modernos.

-Impacto Real: Brechas masivas, como la sufrida por la red hospitalaria Ascension (afectando a 5,6 millones de pacientes), subrayan el peligro de mantener activos estos protocolos heredados.

Ten presente que la eliminación de RC4 no fue un simple cambio de código. Steve Syfuhs, del equipo de Autenticación de Windows, describe el proceso como una intervención quirúrgica en un sistema con 20 años de evolución.

-Compatibilidad heredada: Muchas infraestructuras críticas dependían de reglas antiguas de interoperabilidad.

-Transición gradual: Durante la última década, Microsoft ha priorizado AES (Advanced Encryption Standard), reduciendo el uso de RC4 a niveles residuales.
-Punto de no retorno: Sólo cuando el riesgo de romper empresas fue mínimo, se decidió la desconexión definitiva.

Se estipula que para junio/julio de 2026, los valores predeterminados del KDC (Key Distribution Center) en Windows Server cambiarán.

  • AES-SHA1 será el estándar obligatorio para Kerberos.
  • RC4 pasará a estar desactivado por defecto.

Se requerirá una habilitación explícita (y manual) para casos excepcionales.

Para evitar sorpresas, Microsoft ha desplegado un arsenal de herramientas de preparación:

  • Auditoría avanzada: Nuevos registros de eventos para identificar tráfico RC4.
  • Automatización: Scripts de PowerShell diseñados para detectar dependencias residuales en la red.

En conclusión, la jubilación de RC4 no es solo una actualización técnica; es un recordatorio de que, en ciberseguridad, la deuda técnica puede ser tan peligrosa como un malware de día cero.

Otros artículos interesantes: 

(S.M.C)