Windows 終止 RC4 加密演算法:提升企業網路安全防禦
RC4(Rivest Cipher 4)自 1987 年發表以來,曾是 Windows 內部多個安全協定的默認加密方式,尤其在 Active Directory(AD)Kerberos 認證中扮演關鍵角色。然而,隨著 2014 年起 Kerberoasting 攻擊頻繁發生,RC4 的安全缺陷被暴露得愈加殘酷。2025 年底,Microsoft 正式宣布將於 2026 年第二季結束 RC4 的支援,強制改用 AES‑SHA1,並提供完整的停用流程。以下整理此重大變動的技術背景、實施方式與企業實際影響,協助 IT/資安工程師快速部署並提升網路防禦。
RC4 的安全缺陷與 Kerberoasting 風險
RC4 是一個流式加密演算法,設計時未使用「鹽(salt)」機制,且僅以單輪 MD4 哈希作為關鍵生成步驟。這使得 RC4 在 Kerberos 票證(TGS)加密時容易受到偏差攻擊,攻擊者能預測密鑰流並在離線環境中快速暴力破解。自 2014 年 Kerberoasting 攻擊被廣泛報導以來,企業面臨的風險日益升高,攻擊者只需要一個普通域使用者帳戶,就能取得服務帳戶的 TGS,進而破解其密碼或直接取得管理權限。
此類攻擊不需要傳輸任何資料包,且高度隱蔽,已在多起大型醫療、金融系統入侵案中扮演關鍵角色。IETF 在 2018 年的 RFC 8429 已正式建議在 Kerberos 中棄用 RC4,但 Windows 仍因兼容性考量保留至今。RC4 的使用,已成為企業網路安全的主要漏洞點。
Microsoft 的遷移時程與主要措施
- 2025 年12 月 11 日,Windows 身份驗證團隊負責人 Steve Syfuhs 在 Bluesky 發布公告,宣布將在 2026 年第二季結束 RC4 的支援,並將域控制器(DC)預設轉為 AES‑SHA1。
- RC4 只能在域管理員明確啟用或在 Kerberos 密鑰分發中心(KDC)設定時使用;其餘情況下自動被禁用。
- Microsoft 已在 2025 年 11 月釋出安全更新 2868725,提供停用 RC4 的註冊表變更,並同時強化 AES‑SHA1 的默認使用。
- 為促進舊版系統的自然過渡,Microsoft 推出「微小改進」策略:在 Windows 10、Windows 11 以及 Windows Server 2019/2022 中,默認選擇 AES‑SHA1,RC4 的使用率已降至 1% 以下。
對 Kerberos 與 AD 的實際影響
RC4 在 AD 中主要用於三種 Kerberos 票證:TGT、TGS 及跨域票證。停用 RC4 後,所有票證將以 AES‑SHA1 或 AES‑SHA256 加密。雖然 AES‑SHA1 已被證實具備更高的安全性(破解 RC4 所需時間約 10^3 倍),但在實務上仍需注意以下幾點:
- 老舊服務帳戶:部分第三方應用或自訂服務可能仍使用 RC4 加密,若未更新將無法取得票證,導致服務失效。
- 跨域認證:若外部域(例如合作夥伴)仍使用 RC4,將無法完成跨域互信,必須同步更新對方網域的加密設定。
- Kerberoasting 防禦:由於 RC4 不再是預設選項,Kerberoasting 攻擊難度大幅提升,但若攻擊者掌握弱密碼,仍可能透過 AES‑SHA1 的弱點(如 128‑bit 金鑰)進行攻擊,故仍需結合密碼策略與多因素驗證。
企業遷移與停用 RC4 的實作步驟
# 1. 先備份 AD 及相關設定
# 2. 檢查所有域控制器版本
# 3. 下載並安裝安全更新 2868725
# 4. 透過註冊表停用 RC4
# HKLMSYSTEMCurrentControlSetControlLsaKerberosParameters
# Set DWORD value: DisableRC4 = 1
# 5. 重新啟動 DC
# 6. 在 GPO 中設定「Kerberos 加密強度」為「AES‑256 SHA‑256」或「AES‑128 SHA‑256」
# 7. 執行 AD 重新啟動並確認票證加密方式
# 8. 測試所有服務帳戶與應用程式,確保不再使用 RC4
# 9. 監控事件日誌,檢查有無「Kerberos Ticket Encryption Type」錯誤
# 10. 溝通變更,並更新內部安全政策
上述流程適用於 Windows Server 2008 R2 及以上版本。若環境中仍有 Windows 7 或 Windows 10 企業版,必須先確認其支援的加密演算法,並在 2026 年前完成更新或升級。
兼容性與遺留系統的考量
RC4 的棄用並非單純的安全改進,亦可能引發不相容問題。以下列出常見遺留設備與應用:
- 舊版打印機、NAS 或工業控制設備,只支援 RC4 進行 Kerberos 認證。
- 自訂 Windows 應用程式,若使用 System.DirectoryServices.AccountManagement 或 ADAL 為認證,需更新至支援 AES 的版本。
- 某些 VPN、遠端桌面閘道器,仍以 RC4 為默認加密。
對上述系統,建議先進行兼容性測試,若無法升級,可考慮暫時繼續使用 RC4,但必須在極短時間內完成遷移,以降低被攻擊風險。
補強措施:密碼策略與多因素驗證
即使 RC4 被禁用,攻擊者仍可能透過弱密碼或社交工程手段取得管理帳戶。建議企業採取以下補強措施:
- 強制使用 12 字元以上、包含大寫、小寫、數字與特殊字元的複雜密碼。
- 啟用多因素驗證(MFA)於所有域使用者與服務帳戶。
- 定期執行 Kerberos 票證審計,檢查是否有異常生成或使用。
- 部署 IDS/IPS 監控 Kerberos 相關協定流量,偵測可能的 Kerberoasting 活動。
- 使用 Microsoft Defender for Identity 或 Azure AD Identity Protection 進行行為分析。
結語
RC4 的終止不僅是 Windows 內部演算法的更新,更是企業網路安全防禦的關鍵里程碑。透過結合 AES‑SHA1、嚴格的密碼政策、MFA 與持續監控,能有效降低 Kerberoasting 與其他基於 RC4 的攻擊風險。企業應在 2026 年第二季前完成遷移,確保域控制器與關鍵服務在不使用 RC4 的前提下正常運作,為整體安全姿態奠定堅實基礎。
MITRE ATT&CK 對應
- T1550.003 – Kerberoasting(Credential Access)
- T1078.004 – Valid Accounts – Kerberos Ticket (Credential Access)
參考資料與原文來源
- 🔗 原文來源: 企業級用戶的福音!Microsoft宣布將弃用不安全的RC4加密算法
- 🔗 原文來源: 25 年歷史將畫上句號,微軟 Win11 推進移除“古董”加密算法 RC4
- 🔗 原文來源: 微軟 Win11 將徹底移除25年歷史的 RC4 加密算法
- 🔗 原文來源: Microsoft 資訊安全諮詢:停用RC4 的更新
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。












發佈留言