Microsoft объявила о планах полного удаления поддержки шифра RC4 из своих продуктов, включая Windows и браузеры, спустя почти 30 лет после его широкого распространения. RC4 долгое время оставался частью криптографических стеков, но за годы эксплуатации доказал свою уязвимость: специалисты по безопасности могли предсказать части ключа и расшифровать трафик, что делало невозможным надёжную защиту данных.
RC4 появился в 1990-х годах и быстро внедрился в интернет-протоколы, включая SSL/TLS, из-за своей простоты и высокой скорости. Однако ещё в 2013-2015 годах исследователи начали документировать серьёзные проблемы безопасности, связанные с предсказуемостью выходных последовательностей RC4. Уязвимость делала возможным раскрытие содержимого зашифрованных сессий, что не укрылось от внимания крупных компаний и спецслужб.
Поначалу Microsoft, как и многие другие разработчики, долго сохраняла обратную совместимость: RC4 поддерживался по умолчанию в Windows и в браузерах, чтобы не нарушить работу старого программного обеспечения и сетевого оборудования. Несмотря на предупреждения, значительная часть корпоративных сетей оставалась уязвимой, поскольку администраторы не спешили отключать устаревший шифр.
За последние годы технологический ландшафт изменился: протоколы вроде TLS 1.3 исключили RC4 из рекомендуемых шифровых наборов, а современные браузеры и сервисы окончательно отказались от его поддержки. Microsoft, следуя тренду отрасли, теперь официально объявляет о полной деактивации RC4: он будет исключён из всех актуальных сборок Windows и связанных продуктов.
Это решение означает, что системы, полагающиеся на RC4 для совместимости с устаревшим оборудованием или сервисами, могут столкнуться с проблемами подключения. Аналитики рекомендуют администраторам обновить конфигурации серверов, отключить поддержку RC4 и перейти на современные алгоритмы шифрования, такие как AES-GCM или ChaCha20-Poly1305.