{"id":319380,"date":"2025-12-18T15:45:29","date_gmt":"2025-12-18T14:45:29","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319380"},"modified":"2025-12-20T07:52:05","modified_gmt":"2025-12-20T06:52:05","slug":"windows-authentifizierung-microsoft-kappt-rc4-mitte-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/18\/windows-authentifizierung-microsoft-kappt-rc4-mitte-2025\/","title":{"rendered":"Windows Authentifizierung: Microsoft kappt RC4 Mitte 2026"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Kurze Information, die vermutlich bereits bekannt ist. Bis Mitte 2026 will Microsoft die RC4-Verschl\u00fcsselung bei der Authentifizierung im Active Directory in den Standardeinstellungen des Dom\u00e4nencontrollers f\u00fcr das Kerberos Key Distribution Center (KDC) unter Windows Server 2008 und h\u00f6her abschalten und nur noch die st\u00e4rkere AES-SHA1-Verschl\u00fcsselung zulassen.<\/p>\n<p><!--more--><\/p>\n<h2>RC4 als unsicherer Verschl\u00fcsselungsalgorithmus<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/62063c55c8a14995890a4d9c404b85e6\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/RC4\" target=\"_blank\" rel=\"noopener\">RC4<\/a> steht f\u00fcr Rivest Cipher 4, ein 1987 vom\u00a0Mathematiker und Kryptographen Ron Rivest von RSA Security entwickelter Algorithmus zur Stromverschl\u00fcsselung. Der Algorithmus wurde vom Hersteller geheim gehalten. Aber der Quelltext wurde im Jahr 1994 \u00fcber eine anonyme Quelle auf einer Mailingliste ver\u00f6ffentlicht.<\/p>\n<p>Wenige Tage nach dieser Ver\u00f6ffentlichung demonstrierte ein Forscher, laut <a href=\"https:\/\/arstechnica.com\/security\/2025\/12\/microsoft-will-finally-kill-obsolete-cipher-that-has-wreaked-decades-of-havoc\/\" target=\"_blank\" rel=\"noopener\">Arstechnica<\/a>,\u00a0 einen kryptographischen Angriff, der zeigte, dass die Sicherheit nicht gegeben ist. Der erste praktische Angriff auf RC4 gelang laut Wikipedia Scott Fluhrer, Itsik Mantin und <a title=\"Adi Shamir\" href=\"https:\/\/de.wikipedia.org\/wiki\/Adi_Shamir\">Adi Shamir<\/a> im Jahr 2001.\u00a0Trotz der bekannten Anf\u00e4lligkeit blieb RC4 bis vor etwa einem Jahrzehnt ein fester Bestandteil von Verschl\u00fcsselungsprotokollen, darunter SSL und dessen Nachfolger TLS.<\/p>\n<p>Im Februar 2015 wurde mit RFC 7465 der Einsatz von RC4 im Rahmen von TLS verboten, da es erhebliche Sicherheitsm\u00e4ngel aufweist. Auch Sicherheitsagenturen wie das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI, German CERT) raten inzwischen von der Verwendung von RC4 ab.<\/p>\n<p>J\u00f6rn Walther hat im Juni 2024 im Artikel\u00a0<a href=\"https:\/\/www.der-windows-papst.de\/2024\/06\/19\/die-nachteile-der-rc4-verschluesselung-in-kerberos\/\" target=\"_blank\" rel=\"noopener\">Die Nachteile der RC4-Verschl\u00fcsselung in Kerberos<\/a> auf die Probleme von RC4 f\u00fcr Kerberos hingewiesen. \u00a0Ein Active Directory, in dem RC4-basierte Verfahren noch zul\u00e4ssig sind, ist extrem anf\u00e4llig f\u00fcr Kerberoasting-Angriffe (siehe auch den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/18\/kerberoasting-im-jahr-2025-so-schuetzen-sie-ihre-servicekonten\/\" rel=\"bookmark\">Kerberoasting im Jahr 2025: So sch\u00fctzen Sie Ihre Servicekonten<\/a>). RC4 wurde hier im Blog letztmalig im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/27\/windows-server-2025-als-dc-finger-weg-bei-gemischten-umgebungen-rc4-problem\/\">Windows Server 2025 als DC: Finger weg, bei gemischten Umgebungen (RC4-Problem)<\/a> diskutiert.<\/p>\n<h2>Ab Sommer 2026 ist RC4 in Windows Server DCs deaktiviert<\/h2>\n<p>Blog-Leser Marcel W. hatte mich gestern nochmals an das Thema RC4-Abschaltung bei Domain-Controllern erinnert &#8211; ich hatte es zudem die Woche im Artikel\u00a0<a href=\"https:\/\/arstechnica.com\/security\/2025\/12\/microsoft-will-finally-kill-obsolete-cipher-that-has-wreaked-decades-of-havoc\/\" target=\"_blank\" rel=\"noopener\">Microsoft will finally kill obsolete cipher that has wreaked decades of havoc<\/a> vom 15. Dezember 2025 bei Arstechnica gesehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/image-7.png\" alt=\"RC4-Abschaltung in Domain Controllern\" width=\"544\" height=\"508\" \/><\/p>\n<p>Microsoft hat gem\u00e4\u00df obigem <a href=\"https:\/\/x.com\/windowsserver\/status\/1996987933828517910\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> bereits Anfang Dezember 2025 auf den Artikel <a href=\"https:\/\/www.microsoft.com\/en-us\/windows-server\/blog\/2025\/12\/03\/beyond-rc4-for-windows-authentication\" target=\"_blank\" rel=\"noopener\">Beyond RC4 for Windows authentication<\/a> vom 3. Dezember 2025 im Windows Server-Blog hingewiesen. Die Botschaft des Artikels ist klar:\u00a0Bis Mitte 2026 will Microsoft die die RC4-Verschl\u00fcsselung bei der Authentifizierung im Active Directory in den Standardeinstellungen des Dom\u00e4nencontrollers f\u00fcr das Kerberos Key Distribution Center (KDC) unter Windows Server 2008 und h\u00f6her abschalten und nur noch die st\u00e4rkere AES-SHA1-Verschl\u00fcsselung zulassen.<\/p>\n<p>RC4 wird standardm\u00e4\u00dfig deaktiviert und nur verwendet, wenn ein Dom\u00e4nenadministrator ein Konto oder das KDC ausdr\u00fccklich f\u00fcr die Verwendung konfiguriert. Die sichere Windows-Authentifizierung erfordert kein RC4. AES-SHA1 kann seit seiner Einf\u00fchrung in Windows Server 2008 in allen unterst\u00fctzten Windows-Versionen verwendet werden.<\/p>\n<p>Wichtig f\u00fcr Administratoren: Wenn die bestehende Verwendung von RC4 zur Verschl\u00fcsselung nicht vor der Abschaltung behoben wird, funktioniert die Authentifizierung nicht mehr. Der Microsoft Blog-Beitrag soll Administratoren in Windows Server-Umgebungen beim \u00dcbergang zur AES-SHA1-Verschl\u00fcsselung helfen. Es werden die Schritte zum Erkennen und Beheben der verbleibenden RC4-Verwendung (durch PowerShell-Scripte und Eventlogs) beschrieben.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Frank Carius hat in <a href=\"https:\/\/www.msxfaq.de\/windows\/kerberos\/kerberos_rc4_abschaltung.htm\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> eine Check-Liste zur Kerberos-Abschaltung ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information, die vermutlich bereits bekannt ist. Bis Mitte 2026 will Microsoft die RC4-Verschl\u00fcsselung bei der Authentifizierung im Active Directory in den Standardeinstellungen des Dom\u00e4nencontrollers f\u00fcr das Kerberos Key Distribution Center (KDC) unter Windows Server 2008 und h\u00f6her abschalten und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/18\/windows-authentifizierung-microsoft-kappt-rc4-mitte-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[8313,15503,8663,4328,4364],"class_list":["post-319380","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-domain-controller","tag-kerberoasting","tag-rc4","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319380"}],"version-history":[{"count":8,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319380\/revisions"}],"predecessor-version":[{"id":319470,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319380\/revisions\/319470"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}