Windows llevaba 25 años usando un sistema de cifrado vulnerable. Tras sufrir multitud de brechas de seguridad, por fin le pone remedio

Durante más de dos décadas, uno de los teóricos pilares de la seguridad en Windows ha sido, paradójicamente, una de sus mayores debilidades: el algoritmo de cifrado RC4 ( Rivest Cipher 4 ), diseñado en 1987 y adoptado masivamente en los años noventa, ha permanecido activo en el corazón del sistema de autenticación de Windows hasta nuestros días. Sin embargo, Microsoft ha confirmado finalmente que RC4 será desactivado por defecto en Windows a mediados de 2026 , cerrando un capítulo de 25 años marcado por las vulnerabilidades. Este movimiento, largamente esperado (y demandado) por la comunidad de seguridad, supone la retirada de un algoritmo obsoleto, pero también es un buen ejemplo de las complejidades técnicas y organizativas que impiden 'matar' tecnologías inseguras cuando están profundamente integradas en infraestructuras críticas. Un algoritmo rápido… y peligrosamente frágil RC4 (Rivest Cipher 4) fue diseñado en 1987 por Ron Rivest, uno de los criptógrafos más influyentes del siglo XX. Su popularidad inicial se debió a su simplicidad y velocidad , lo que lo llevó a ser ampliamente adoptado en protocolos como WEP , SSL/TLS y, posteriormente, en sistemas de autenticación de Microsoft. Pero los problemas no tardaron en aparecer. Ya en la década de los noventa, investigadores comenzaron a advertir que RC4 presentaba debilidades estructurales graves , especialmente cuando se utilizaba con claves débiles o sin mecanismos de refuerzo criptográfico. A pesar de ello, en el año 2000 Microsoft lanzó Active Directory con RC4 como cifrado por defecto , una decisión que marcaría la seguridad de Windows durante décadas. En su momento, RC4 no parecía una mala elección. El problema no fue tanto su adopción inicial, sino su permanencia cuando ya se sabía que estaba roto Una tecnología obsoleta… tolerada durante demasiado tiempo La comunidad de seguridad llevaba años pidiendo la retirada definitiva de RC4. En 2013 , Microsoft ya recomendó deshabilitarlo en entornos web. En 2015, el IETF lo prohibió oficialmente en TLS mediante el RFC 7465, ni siquiera como opción de respaldo. Sin embargo, Windows siguió soportándolo en la autenticación de dominio. En Xataka Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048 El retraso no solo provocó críticas técnicas. En 2024, el senador estadounidense Ron Wyden llegó a acusar a Microsoft de " grave negligencia de seguridad" , afirmando que mantener RC4 suponía un riesgo para la seguridad nacional . Kerberoasting: cuando la teoría se convirtió en crisis real Uno de los ataques más graves asociados a RC4 es Kerberoasting , una técnica que permite a los atacantes solicitar tickets de servicio Kerberos y crackearlos offline hasta obtener credenciales válidas. Este ataque se ve facilitado por una combinación letal: Como consecuencia de ello, en los últimos años, múltiples organizaciones han sufrido brechas de seguridad con graves consecuencias: uno de los casos más graves fue el ataque a Ascension , una red hospitalaria estadounidense que vio comprometidos los datos médicos de 5,6 millones de pacientes , afectando a más de 140 hospitales . ¿Por qué ha sido tan difícil eliminar RC4? Microsoft reconoce que el problema no era únicamente el algoritmo, sino cómo se seleccionaba dentro de un sistema operativo con más de 20 años de evolución. Steve Syfuhs, responsable del equipo de Autenticación de Windows, explicó que RC4 estaba profundamente integrado en reglas heredadas que afectaban a la compatibilidad e interoperabilidad del sistema. Eliminarlo requería, de hecho, cambios 'quirúrgicos' para evitar romper entornos empresariales complejos. Durante la última década, Microsoft introdujo mejoras graduales que priorizaban AES , logrando que el uso de RC4 decayera hasta volverse prácticamente residual. Solo entonces fue viable anunciar su eliminación definitiva. Qué cambiará a partir de 2026 A mediados de 2026, Microsoft actualizará los valores predeterminados del KDC (Key Distribution Center) en Windows Server 2008 y posteriores, permitiendo únicamente AES-SHA1 para Kerberos. RC4 quedará desactivado por defecto y solo podrá usarse si un administrador lo habilita de manera explícita. Microsoft ha enfatizado que la autenticación segura de Windows no necesita RC4 , ya que AES-SHA1 está disponible en todas las versiones compatibles desde hace más de una década. Además, ha incorporado nuevas herramientas de auditoría, registros de eventos ampliados y scripts de PowerShell para detectar y eliminar dependencias residuales . - La noticia Windows llevaba 25 años usando un sistema de cifrado vulnerable. Tras sufrir multitud de brechas de seguridad, por fin le pone remedio fue publicada originalmente en Genbeta por Marcos Merino .