Kerberos RC4 Deaktivierung in 2026

Worum geht es?

Microsoft entfernt ab 2026 schrittweise den veralteten Verschlüsselungsalgorithmus RC4‑HMAC aus der Kerberos‑Authentifizierung in Active Directory. RC4 gilt seit Jahren als unsicher und ermöglicht unter anderem effektive Kerberoasting‑Angriffe. Daher ist dies bereits auch schon länger Bestandteil unserer Security‑Optimierungen.

Wenn alle Vorbereitungen bereits getroffen sind und RC4 nicht mehr benötigt wird, gibt es keinen Grund, auf das Enforcement seitens Microsoft zu warten – also RC4 sofort deaktivieren!

Weitere Informationen findet man auch unter der Bezeichnung CVE-2026-20833 oder in folgenden Quellen:

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20833
  • https://techcommunity.microsoft.com/blog/coreinfrastructureandsecurityblog/what-changed-in-rc4-with-the-january-2026-windows-update-and-why-it-is-important/4504732
  • https://support.microsoft.com/en-us/topic/how-to-manage-kerberos-kdc-usage-of-rc4-for-service-account-ticket-issuance-changes-related-to-cve-2026-20833-1ebcda33-720a-4da8-93c1-b0496e1910dc

Was ist, wenn ich nichts mache?

Dann ist damit zu rechnen, dass es zu Ausfällen und Einschränkungen von Systemen/Funktionen kommen kann. Typische Fälle könnten dabei folgende sein:

  • Service Accounts mit alten Passwörtern
  • Veraltete Windows Versionen (z. B. 2000, XP, Windows Server 2003)
  • NetApp CIFS Shares (wo AES noch nicht aktiviert wurde)
  • NAS, Appliances, Firewall, Linux Systeme ohne AES Unterstützung
  • Nicht kompatible Applikationen
  • Keytab Anbindungen

In einzelnen Fällen insbesondere Windows OS wird es zu einem Fallback auf NTLM kommen.
Dies ist aber keine Lösung, sondern die noch schlechtere Option, NTLM = alt und unsicher.

Was passiert wann?

Durch die Installation der jeweiligen Security Updates ändert sich folgendes.

Datum Phase
13.01.2026 1 : Auditing Mode

  • Neue Events auf Domain-Controllern mit Windows Server 2012 oder höher (201 – 209)
  • Neuer Registry Key „RC4DefaultDisablementPhase“

Noch keine Änderung des Verhaltens an dieser Stelle!

ℹ️ Zugriffe mit RC4 waren auf Windows Server 2016 oder höher bereits mit dem Januar Update 2025 sehr gut zu auditieren! Dazu war lediglich das Auditing auf Domänencontrollern zu aktivieren und anschließend das Security Event 4768 und 4769 auszuwerten. Siehe dazu auch die Beschreibung von https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/event-4769

April 2: Default Enforcement Mode

  • DefaultDomainSupportedEncTypes der Domain-Controllern wird auf 0x18 (AES128, AES256) gesetzt.
  • Alle Accounts ohne explizite Einstellung für msDS-SupportedEncryptionTypes verwenden dann AES und RC4 wird von der Aushandlung ausgeschlossen.

⚠️ Bis zu diesem Zeitpunkt sind Probleme zu beheben!

Ersichtlich sind diese bei aktiviertem Auditing anhand der Security Events 4768, 4769 oder jetzt auch noch einfacher mit den neuen Events 201-209.

Es ist technisch noch möglich DefaultDomainSupportedEncTypes auf 0x1C anzupassen um AES128, AES256 und RC4 wieder auszuhandeln. Dies sollte jedoch als allerletzte Maßnahme betrachtet werden und ist nicht zu empfehlen!

Juli 3: Full Enforcement Mode

  • Audit-only Mode wird entfernt
  • Registry Key RC4DefaultDisablementPhase von Phase 1 / 2 wird ignoriert
  • DefaultDomainSupportedEncTypes der Domain-Controllern wird endgültig auf 0x18 gesetzt. Abweichungen nur noch explizit pro Account konfigurierbar

Wie ist die Vorgehensweise?

⚠️ Die folgenden Schritte sollten vor den April 2026 Sicherheitsupdates abgeschlossen sein!

  1. Installation Updates auf den DC’s
    • Für Events 201-209: mindestens Januar 2026 erforderlich
    • Für Security Events 4768, 4769: mindestens Januar 2025 erforderlich
  2. Aktivierung Auditing auf den DC’s
    • Um die entsprechenden Events zu erhalten, ist Auditing auf den Domain-Controllern zu aktivieren. Dies ist recht einfach via Gruppenrichtlinie möglich.

      Gruppenrichtlinien-Editor – Deutsch:

      Computerkonfiguration → Richtlinien → Windows-Einstellungen → Sicherheitseinstellungen → Erweiterte Überwachungsrichtlinie → KontoanmeldungKerberos-

      Authentifizierungsdienst überwachen → Erfolgreich & FehlgeschlagenTicketvorgänge des Kerberos-Diensts überwachen → Erfolgreich & FehlgeschlagenGruppenrichtlinien-Editor – Englisch:

      Computer Configuration → Policies → Windows Settings → Security Settings → Advanced Audit Policy Configuration → Account Logon

      Audit Kerberos Authentication Service → Success & Failure

      Audit Kerberos Service Ticket Operations → Success & Failure

    • An dieser Stelle noch der Tipp, auch die entsprechenden Event Logs auf dem DC zu vergrößern.
  3. Auswertung Events auf den DC’s und Behebung von Problemen
    • Siehe Tabelle „Neue Events und deren Bedeutung“ für mögliche Ansatzpunkte → Die Vorgehensweise mit den neuen Events ist nun deutlich einfacher und klarer!
    • Alternativ ist dies aber auch über die „alten“ Security Events 4768, 4769 (Filter nach TicketEncryptionType=0x17 und TicketEncryptionType=0x18 ) möglich.

Für diese Variante hier ein RC4 TicketEncryptionType XML Filter, welcher einfach im Security Eventlog genutzt werden kann:

<QueryList>
  <Query Id="0" Path="Security">
    <Select Path="Security">
      *[
        System[
          Provider[@Name='Microsoft-Windows-Security-Auditing']
          and (EventID=4768 or EventID=4769)
        ]
        and
        EventData[
             Data[@Name='TicketEncryptionType']='0x17'
          or Data[@Name='TicketEncryptionType']='0x18'
        ]
      ]
    </Select>
  </Query>
</QueryList>

Optional, aber sinnvoll: Auswertung via Powershell oder mit einer zentralen Logging Lösung!

Neue Events und deren Bedeutung

Event Log: System / Event Source: Kdcsvc

Es ist darauf zu achten, dass die „neuen“ Events nur in den genau beschriebenen Konstellationen auftreten. Wenn man also versucht, zur Verifikation absichtlich via SupportedEncryptionTypes ein RC4 Event zu generieren, ist dies nicht unbedingt erfolgreich – da die Events nur auftreten, wenn das Attribut „leer“ ist oder eins der beiden Attribute (SupportedEncryptionTypes, DefaultDomainSupportedEncTypes) auf „AES“ steht.

Event-ID Phase Information und mögliche Ursache
201 Januar (Phase 1) Client benötigt unsicheren Verschlüsselungstyp msds-SupportedEncryptionTypes ist Standard (leer)

ℹ️ AES auf Client aktivieren und nur wenn nicht möglich, das Account Attribut msds-SupportedEncryptionTypes = 28 konfigurieren

Wird zum Error 203 ab Enforcement Mode

202 Januar (Phase 1) Account hat nur unsichere Keys und msds-SupportedEncryptionTypes ist Standard (leer)

ℹ️ Passwort vom Account zurücksetzen (möglicherweise 2x)

Wird zum Error 204 ab Enforcement Mode

203 April (Phase 2) ⚠️ Error → siehe Event 201
204 April (Phase 2) ⚠️ Error → siehe Event 202
205 Januar (Phase 1) Domain-Controller Registry ist unsicher konfiguriert

DefaultDomainSupportedEncTypes ist mit einem Wert gesetzt, welcher weiterhin unsichere Varianten erlaubt. Event wird beim Start vom KDCSVC generiert.

Beispiel:

ℹ️ RC4 kann für einzelne Accounts via Attribut msds-SupportedEncryptionTypes = 28 aktiviert werden.

206 Januar (Phase 1) Client unterstützt wahrscheinlich nur RC4 und msds-SupportedEncryptionTypes oder DefaultDomainSupportedEncTypes ist auf AES gestellt

ℹ️ Account Attribut msds-SupportedEncryptionTypes = 28 konfigurieren

Wird zum Error 208 ab Enforcement Mode

207 Januar (Phase 1) Ziel Dienst hat keine AES Keys und msds-SupportedEncryptionTypes oder DefaultDomainSupportedEncTypes ist auf AES gestellt

ℹ️ Passwort vom Account zurücksetzen (möglicherweise 2x)

Wird zum Error 209 ab Enforcement Mode

208 April (Phase 2) ⚠️ Error → siehe Event 206
209 April (Phase 2) ⚠️ Error → siehe Event 207

Noch nicht alle zusammengetragenen Informationen in der Tabelle konnte ich bestätigen. Weitere Details sind auch unter How to manage Kerberos KDC usage of RC4 for service account ticket issuance changes related to CVE-2026-20833 – Microsoft Support zu finden.

Weitere Optimierung der Sicherheit

  • Prüfung, ob fälschlicherweise Accounts RC4 via msds-SupportedEncryptionTypes aktiviert haben, obwohl diese auch AES könnten!
    • 0x24 = AES128 / AES 256 → also eine bereits „sichere“ Konfiguration
    • 0x28 = AES128 / AES 256 / RC4 → Prüfung, ob RC4 hier wirklich benötigt wird
  • Wenn die Umgebung bereits ausschließlich Kerberos AES spricht, dann kann dies jetzt via Gruppenrichtlinien (GPO) global durchgesetzt werden.

Ergänzende Informationen

Der temporäre Registry Wert „RC4DefaultDisablementPhase“

Der Registry Wert steuert die Bereitstellung der Kerberos Änderungen. Dieser Wert ist nur temporär und wird in Phase 3 bereits ignoriert.

Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Wert: RC4DefaultDisablementPhase

  • 0: kein Audit / keine Änderung
  • 1: Events mit Warnungen werden generiert (Standard in Phase 1)
  • 2: Kerberos geht davon aus, dass RC4 nicht aktiviert ist (Standard in Phase 2)

Wie funktioniert Kerberoasting?

Beim Kerberoasting werden Kerberos‑Service‑Tickets extrahiert und anschließend offline geknackt.

  • Ein Angreifer fordert Service Tickets (TGS) für gültige SPNs an.
    Das entspricht dem normalen Verhalten von Kerberos in Domänen – hierfür sind keine besonderen Rechte erforderlich.
  • Die Tickets können über Tools oder PowerShell‑Skripte extrahiert werden.
    (Solche Tools werden von Sicherheitslösungen inzwischen häufiger erkannt.)
  • Die extrahierten Tickets lassen sich als Datei mitnehmen und anschließend offline per Brute‑Force‑ oder Wörterbuch‑Angriff knacken.
    Insbesondere bei RC4 ist das Knacken vergleichsweise einfach, da der Algorithmus kryptografisch schwach ist.
  • Als Ergebnis erhält der Angreifer das Passwort des Service Accounts.

Wenn Microsoft Server Systeme an ihre Grenzen stoßen, dann finde ich einen Weg sie zu überwinden.

Inhaltsverzeichnis