Depuis plus de deux décennies, l'un des piliers théoriques de la sécurité de Windows constitue, paradoxalement, l'une de ses plus grandes faiblesses : l'algorithme de chiffrement RC4 (Chiffre de Rivest 4), conçu en 1987 et largement adopté dans les années 1990, est resté jusqu'à aujourd'hui actif au cœur du système d'authentification Windows.
Cependant, Microsoft a finalement confirmé que RC4 sera désactivé par défaut dans Windows mi-2026, clôturant un chapitre de 25 ans marqué par des vulnérabilités.
Cette décision, attendue depuis longtemps (et exigée) par la communauté de la sécurité, représente le retrait d'un algorithme obsolète, mais constitue également un bon exemple des complexités techniques et organisationnelles qui empêchent de « tuer » des technologies non sécurisées lorsqu'elles sont profondément intégrées dans des infrastructures critiques.
Un algorithme rapide… et dangereusement fragile
RC4 (Rivest Cipher 4) a été conçu en 1987 par Ron Rivest, l'un des cryptographes les plus influents du 20e siècle. Sa popularité initiale était due à sa simplicité et à sa rapidité, ce qui lui a valu d'être largement adopté dans des protocoles tels que WEP, SSL/TLS, et plus tard dans les systèmes d'authentification Microsoft.
Mais les problèmes n’ont pas tardé à apparaître. Dès les années 1990, les chercheurs ont commencé à remarquer que RC4 présentait de sérieuses faiblesses structurelles, notamment lorsqu'il était utilisé avec des clés faibles ou sans mécanismes de renforcement cryptographique. Malgré cela, en 2000, Microsoft a lancé Active Directory avec RC4 comme chiffrement par défaut, une décision qui marquera la sécurité de Windows pendant des décennies.
Une technologie obsolète… trop longtemps tolérée
La communauté de la sécurité réclamait depuis des années le retrait définitif du RC4. En 2013, Microsoft recommandait déjà de le désactiver dans les environnements Web. En 2015, l'IETF l'a officiellement interdit de TLS via la RFC 7465, même pas comme option de secours. Cependant, Windows a continué à le prendre en charge dans l'authentification de domaine.
Le retard n’a pas seulement suscité des critiques techniques. En 2024, le sénateur américain Ron Wyden est allé jusqu'à accuser Microsoft de « négligence grave en matière de sécurité », affirmant que le maintien de RC4 présentait un risque pour la sécurité nationale.
Kerberoasting : quand la théorie se transforme en véritable crise
L'une des attaques les plus graves associées à RC4 est Kerberoasting, une technique qui permet aux attaquants de demander des tickets de service Kerberos et de les pirater hors ligne jusqu'à ce que des informations d'identification valides soient obtenues. Cette attaque est facilitée par une combinaison mortelle :
En conséquence, ces dernières années, de nombreuses organisations ont subi des failles de sécurité aux conséquences graves : l'un des cas les plus graves a été l'attaque contre Ascension, un réseau hospitalier américain qui a compromis les données médicales de 5,6 millions de patients, affectant plus de 140 hôpitaux.
Pourquoi a-t-il été si difficile de supprimer RC4 ?
Microsoft reconnaît que le problème n'était pas seulement l'algorithme, mais aussi la manière dont il a été sélectionné au sein d'un système d'exploitation avec plus de 20 ans d'évolution. Steve Syfuhs, responsable de l'équipe d'authentification Windows, a expliqué que RC4 était profondément ancré dans les règles héritées qui affectaient la compatibilité et l'interopérabilité du système.
Sa suppression nécessitait en fait des changements « chirurgicaux » pour éviter de briser des environnements commerciaux complexes. Au cours de la dernière décennie, Microsoft a introduit des améliorations progressives donnant la priorité à AES, entraînant le déclin de l'utilisation de RC4 à un statut presque résiduel. Ce n’est qu’à ce moment-là qu’il a été possible d’annoncer son élimination définitive.
Ce qui va changer à partir de 2026
À la mi-2026, Microsoft mettra à jour les paramètres par défaut du Key Distribution Center (KDC) sur Windows Server 2008 et versions ultérieures, autorisant uniquement AES-SHA1 pour Kerberos. RC4 sera désactivé par défaut et ne pourra être utilisé que si un administrateur l'active explicitement.
Microsoft a souligné que l'authentification sécurisée Windows n'a pas besoin de RC4, car AES-SHA1 est disponible dans toutes les versions prises en charge depuis plus d'une décennie. De plus, il a ajouté de nouveaux outils d'audit, des journaux d'événements étendus et des scripts PowerShell pour détecter et supprimer les dépendances résiduelles.