MicrosoftはKerberos認証におけるRC4暗号方式を段階的に廃止し、AES-SHA1のみを既定で許可する方針を明らかにした。管理者には事前確認と対応が求められる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Microsoftは2025年12月3日(現地時間)、Kerberos認証において、暗号方式RC4(Rivest Cipher 4)を段階的に廃止する方針を公式ブログで明らかにした。
発表によれば、2026年半ばまでに「Windows Server 2008」以降を対象としたドメインコントローラーの既定設定を更新し、Kerberosのキー配布センター(KDC)ではAES-SHA1(AES128/256-SHA96)暗号方式のみを許可する構成に移行する。
RC4は過去に互換性確保の目的で広く利用されてきた暗号方式だ。しかし最近、Kerberosの仕組みを悪用して認証情報を窃取する「Kerberoasting」と呼ばれる攻撃手法などに対し脆弱(ぜいじゃく)である点が指摘されてきた。Microsoftは、進化し続ける脅威環境に対応するためには、RC4の利用を終了し、より強固な暗号方式に移行する必要があると説明している。
今回の変更によってRC4は既定で無効化される。ドメイン管理者が特定のアカウントやKDCに対し明示的に設定した場合のみ、例外的にRC4が使用される構成となる。AES-SHA1はWindows Server 2008で導入されて以降、サポート対象の「Windows」環境全体で利用可能であり、MicrosoftはWindows認証にRC4は不要との認識を示している。既存環境でRC4に依存した認証設定が残されたまま既定変更が適用された場合、該当する認証処理は動作しなくなる点に注意が必要だ。
この移行を支援する目的で、MicrosoftはRC4の利用状況を把握するための仕組みを拡充した。「Windows Server 2019」「Windows Server 2022」「Windows Server 2025」ではKDCのセキュリティイベントログに記録されるKerberos関連イベントに新たな項目が追加されている。
具体的には認証チケット要求やサービスチケット要求を記録するイベントにおいて、アカウントが対応する暗号方式や実際に使用された暗号方式を確認できるようになった。これにより、RC4のみを使用しているクライアントやサービス、AES-SHA1用の鍵が作成されていないアカウントを識別できる。
この他、イベントログを効率的に分析するためのPowerShellスクリプトも公開された。これらのスクリプトを使うことで、アカウントに作成されている暗号鍵の種類や、環境内で使用されているKerberos暗号方式を一覧化できる。RC4が使用されているケースを把握し、必要な対策を検討するための材料を提供する。
Microsoftは、RC4のみの鍵を持つアカウントに対し、パスワードの再設定をすることでAES-SHA1用の鍵が自動生成される点など、代表的な対応策も示している。AES-SHA1に対応しない古いWindows環境については、サポート対象のバージョンへの移行を促している。今回の発表は、Windows認証基盤における暗号方式の整理をする動きの一環であり、管理者には早期の確認と準備が求められる内容となっている。
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
アスクル、ランサムウェア被害の全容公表 流出した顧客情報と侵入経路が判明
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴Copyright © ITmedia, Inc. All Rights Reserved.