Kerberos RC4 Deaktivierung in 2026
Worum geht es?
Microsoft entfernt ab 2026 schrittweise den veralteten Verschlüsselungsalgorithmus RC4‑HMAC aus der Kerberos‑Authentifizierung in Active Directory. RC4 gilt seit Jahren als unsicher und ermöglicht unter anderem effektive Kerberoasting‑Angriffe. Daher ist dies bereits auch schon länger Bestandteil unserer Security‑Optimierungen.
Wenn alle Vorbereitungen bereits getroffen sind und RC4 nicht mehr benötigt wird, gibt es keinen Grund, auf das Enforcement seitens Microsoft zu warten – also RC4 sofort deaktivieren!
Weitere Informationen findet man auch unter der Bezeichnung CVE-2026-20833 oder in folgenden Quellen:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20833
- https://techcommunity.microsoft.com/blog/coreinfrastructureandsecurityblog/what-changed-in-rc4-with-the-january-2026-windows-update-and-why-it-is-important/4504732
- https://support.microsoft.com/en-us/topic/how-to-manage-kerberos-kdc-usage-of-rc4-for-service-account-ticket-issuance-changes-related-to-cve-2026-20833-1ebcda33-720a-4da8-93c1-b0496e1910dc
Was ist, wenn ich nichts mache?
Dann ist damit zu rechnen, dass es zu Ausfällen und Einschränkungen von Systemen/Funktionen kommen kann. Typische Fälle könnten dabei folgende sein:
- Service Accounts mit alten Passwörtern
- Veraltete Windows Versionen (z. B. 2000, XP, Windows Server 2003)
- NetApp CIFS Shares (wo AES noch nicht aktiviert wurde)
- NAS, Appliances, Firewall, Linux Systeme ohne AES Unterstützung
- Nicht kompatible Applikationen
- Keytab Anbindungen
In einzelnen Fällen insbesondere Windows OS wird es zu einem Fallback auf NTLM kommen.
Dies ist aber keine Lösung, sondern die noch schlechtere Option, NTLM = alt und unsicher.
Was passiert wann?
Durch die Installation der jeweiligen Security Updates ändert sich folgendes.
| Datum | Phase |
| 13.01.2026 | 1 : Auditing Mode
Noch keine Änderung des Verhaltens an dieser Stelle! ℹ️ Zugriffe mit RC4 waren auf Windows Server 2016 oder höher bereits mit dem Januar Update 2025 sehr gut zu auditieren! Dazu war lediglich das Auditing auf Domänencontrollern zu aktivieren und anschließend das Security Event 4768 und 4769 auszuwerten. Siehe dazu auch die Beschreibung von https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/event-4769 |
| April | 2: Default Enforcement Mode
⚠️ Bis zu diesem Zeitpunkt sind Probleme zu beheben! Ersichtlich sind diese bei aktiviertem Auditing anhand der Security Events 4768, 4769 oder jetzt auch noch einfacher mit den neuen Events 201-209. Es ist technisch noch möglich |
| Juli | 3: Full Enforcement Mode
|
Wie ist die Vorgehensweise?
⚠️ Die folgenden Schritte sollten vor den April 2026 Sicherheitsupdates abgeschlossen sein!
- Installation Updates auf den DC’s
- Für Events 201-209: mindestens Januar 2026 erforderlich
- Für Security Events 4768, 4769: mindestens Januar 2025 erforderlich
- Aktivierung Auditing auf den DC’s
- Um die entsprechenden Events zu erhalten, ist Auditing auf den Domain-Controllern zu aktivieren. Dies ist recht einfach via Gruppenrichtlinie möglich.
Gruppenrichtlinien-Editor – Deutsch:
Computerkonfiguration → Richtlinien → Windows-Einstellungen → Sicherheitseinstellungen → Erweiterte Überwachungsrichtlinie → KontoanmeldungKerberos-
Authentifizierungsdienst überwachen → Erfolgreich & FehlgeschlagenTicketvorgänge des Kerberos-Diensts überwachen → Erfolgreich & FehlgeschlagenGruppenrichtlinien-Editor – Englisch:
Computer Configuration → Policies → Windows Settings → Security Settings → Advanced Audit Policy Configuration → Account Logon
Audit Kerberos Authentication Service → Success & Failure
Audit Kerberos Service Ticket Operations → Success & Failure
- An dieser Stelle noch der Tipp, auch die entsprechenden Event Logs auf dem DC zu vergrößern.
- Um die entsprechenden Events zu erhalten, ist Auditing auf den Domain-Controllern zu aktivieren. Dies ist recht einfach via Gruppenrichtlinie möglich.
- Auswertung Events auf den DC’s und Behebung von Problemen
-
- Siehe Tabelle „Neue Events und deren Bedeutung“ für mögliche Ansatzpunkte → Die Vorgehensweise mit den neuen Events ist nun deutlich einfacher und klarer!
- Alternativ ist dies aber auch über die „alten“ Security Events 4768, 4769 (Filter nach
TicketEncryptionType=0x17undTicketEncryptionType=0x18) möglich.
Für diese Variante hier ein RC4 TicketEncryptionType XML Filter, welcher einfach im Security Eventlog genutzt werden kann:

<QueryList>
<Query Id="0" Path="Security">
<Select Path="Security">
*[
System[
Provider[@Name='Microsoft-Windows-Security-Auditing']
and (EventID=4768 or EventID=4769)
]
and
EventData[
Data[@Name='TicketEncryptionType']='0x17'
or Data[@Name='TicketEncryptionType']='0x18'
]
]
</Select>
</Query>
</QueryList>
Optional, aber sinnvoll: Auswertung via Powershell oder mit einer zentralen Logging Lösung!
Neue Events und deren Bedeutung
Event Log: System / Event Source: Kdcsvc
Es ist darauf zu achten, dass die „neuen“ Events nur in den genau beschriebenen Konstellationen auftreten. Wenn man also versucht, zur Verifikation absichtlich via SupportedEncryptionTypes ein RC4 Event zu generieren, ist dies nicht unbedingt erfolgreich – da die Events nur auftreten, wenn das Attribut „leer“ ist oder eins der beiden Attribute (SupportedEncryptionTypes, DefaultDomainSupportedEncTypes) auf „AES“ steht.
| Event-ID | Phase | Information und mögliche Ursache |
| 201 | Januar (Phase 1) | Client benötigt unsicheren Verschlüsselungstyp msds-SupportedEncryptionTypes ist Standard (leer)
ℹ️ AES auf Client aktivieren und nur wenn nicht möglich, das Account Attribut Wird zum Error 203 ab Enforcement Mode |
| 202 | Januar (Phase 1) | Account hat nur unsichere Keys und msds-SupportedEncryptionTypes ist Standard (leer)
ℹ️ Passwort vom Account zurücksetzen (möglicherweise 2x) Wird zum Error 204 ab Enforcement Mode |
| 203 | April (Phase 2) | ⚠️ Error → siehe Event 201 |
| 204 | April (Phase 2) | ⚠️ Error → siehe Event 202 |
| 205 | Januar (Phase 1) | Domain-Controller Registry ist unsicher konfiguriert
Beispiel:
ℹ️ RC4 kann für einzelne Accounts via Attribut |
| 206 | Januar (Phase 1) | Client unterstützt wahrscheinlich nur RC4 und msds-SupportedEncryptionTypes oder DefaultDomainSupportedEncTypes ist auf AES gestellt
ℹ️ Account Attribut Wird zum Error 208 ab Enforcement Mode |
| 207 | Januar (Phase 1) | Ziel Dienst hat keine AES Keys und msds-SupportedEncryptionTypes oder DefaultDomainSupportedEncTypes ist auf AES gestellt
ℹ️ Passwort vom Account zurücksetzen (möglicherweise 2x) Wird zum Error 209 ab Enforcement Mode |
| 208 | April (Phase 2) | ⚠️ Error → siehe Event 206 |
| 209 | April (Phase 2) | ⚠️ Error → siehe Event 207 |
Noch nicht alle zusammengetragenen Informationen in der Tabelle konnte ich bestätigen. Weitere Details sind auch unter How to manage Kerberos KDC usage of RC4 for service account ticket issuance changes related to CVE-2026-20833 – Microsoft Support zu finden.
Weitere Optimierung der Sicherheit
- Prüfung, ob fälschlicherweise Accounts RC4 via
msds-SupportedEncryptionTypesaktiviert haben, obwohl diese auch AES könnten!0x24= AES128 / AES 256 → also eine bereits „sichere“ Konfiguration0x28= AES128 / AES 256 / RC4 → Prüfung, ob RC4 hier wirklich benötigt wird
- Wenn die Umgebung bereits ausschließlich Kerberos AES spricht, dann kann dies jetzt via Gruppenrichtlinien (GPO) global durchgesetzt werden.
Ergänzende Informationen
Der temporäre Registry Wert „RC4DefaultDisablementPhase“
Der Registry Wert steuert die Bereitstellung der Kerberos Änderungen. Dieser Wert ist nur temporär und wird in Phase 3 bereits ignoriert.
Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
Wert: RC4DefaultDisablementPhase
0: kein Audit / keine Änderung1: Events mit Warnungen werden generiert (Standard in Phase 1)2: Kerberos geht davon aus, dass RC4 nicht aktiviert ist (Standard in Phase 2)
Wie funktioniert Kerberoasting?
Beim Kerberoasting werden Kerberos‑Service‑Tickets extrahiert und anschließend offline geknackt.
- Ein Angreifer fordert Service Tickets (TGS) für gültige SPNs an.
Das entspricht dem normalen Verhalten von Kerberos in Domänen – hierfür sind keine besonderen Rechte erforderlich. - Die Tickets können über Tools oder PowerShell‑Skripte extrahiert werden.
(Solche Tools werden von Sicherheitslösungen inzwischen häufiger erkannt.) - Die extrahierten Tickets lassen sich als Datei mitnehmen und anschließend offline per Brute‑Force‑ oder Wörterbuch‑Angriff knacken.
Insbesondere bei RC4 ist das Knacken vergleichsweise einfach, da der Algorithmus kryptografisch schwach ist. - Als Ergebnis erhält der Angreifer das Passwort des Service Accounts.



