29 Jan. Bye-bye RC4: Dein Guide für die Kerberos-Umstellung im April 2026
Die Uhr tickt für einen der langlebigsten (und unsichersten) Cipher in unseren Netzwerken. Microsoft macht ernst und forciert die Abschaltung der RC4-Verschlüsselung im Kerberos Protokoll. Wer jetzt nicht handelt, riskiert im April – spätestens aber im Juli – weitreichende Authentifizierungsprobleme in Active Directory.
Bei TEAL begleiten wir Kunden seit Jahren bei der Härtung ihrer Infrastruktur. Dabei ist das Abschalten von RC4 einer der „Klassiker“. Doch wer noch nicht gehandelt hat, muss sich jetzt beeilen! Dieses Mal wird die Timeline nicht von der internen IT, sondern direkt von Redmond diktiert.
Die drei Wege durch den April und Juli
Wenn die Änderungen an der Kerberos-Verschlüsselungslogik im April greifen, haben Unternehmen genau drei Möglichkeiten:
-
- Hoffen, dass man irgendwie bereit ist.
- Panisch den „Panic Button“ drücken und die Änderungen verzögern (auf eigene Gefahr).
- Wissen, dass man bereit ist, weil man seine Hausaufgaben gemacht hat.
Rate mal welchen Punkt wir bevorzugen 😉.
Was ändert sich konkret?
Bisher fielen Service Tickets oft auf RC4 zurück, wenn AES auf SPN-fähigen Konten nicht explizit aktiviert war. Nach dem April-Update ist der Standard AES. RC4 wird nur noch dann genutzt, wenn es manuell im Attribut msds-SupportedEncryptionTypes hinterlegt ist. Zusätzlich werden standardmäßig nur noch AES-Session-Keys unterstützt.
Man kann also RC4 auch nach dem April Update weiter nutzen, aber nur bis Juli! Dann wird Microsoft das ganze erzwingen. Spätestens bis dann müsst ihr gehandelt haben. Wenn nicht werdet ihr von den folgenden Problemen betroffen sein:
Das Problem: In historisch gewachsenen Umgebungen lauern Stolperfallen, die Kerberos-Logins scheitern lassen:
-
- Veraltete Hardware/Systeme: Alles vor Windows 7 oder Server 2008.
- Passwort-Altlasten: Konten, deren Passwörter seit 2008 nicht geändert wurden oder die via ADMT (nur NTLM-Hashes) migriert wurden.
- Falsch konfigurierte Service Accounts können nicht mehr genutzt werden.
- Dritthersteller-Lösungen: Appliances oder Legacy-Software, die kein AES beherrscht.
Die TEAL-Experten-Einschätzung: Der Teufel steckt im Detail
Unsere Erfahrung zeigt: Verlass dich nicht allein auf Gruppenrichtlinien (GPOs). Diese werden in diversen Szenarien ignoriert, besonders wenn Attribute an den Konten fehlen.
„Microsoft hat mit dem RegKey DefaultDomainSupportedEncTypes und dem im Januar eingeführten RC4DefaultDisablementPhase Werkzeuge geliefert, um die Abschaltung zu testen. Aber Vorsicht: Die Zeit bis Ende Juni ist wertvoll. Mit dem Juli-Update wird die RC4-Tür endgültig zugeschlagen – dann ist ein Rollback nicht mehr möglich.“ – so einer unserer TEAL-Experten
Dein Fahrplan zur RC4-Freiheit (Anleitung)
Damit du nicht von Fehlermeldungen überrollt wirst, empfehlen wir folgendes Vorgehen:
-
-
Auditing aktivieren & Monitoring starten
-
Mit dem Januar-Update hat Microsoft 9 neue Event-IDs eingeführt. Diese sind dein Frühwarnsystem.
-
- Fokus auf Events 201 & 206: Diese zeigen Geräte an, denen der AES-Support fehlt.
- Fokus auf Events 202 & 207: Hier findest du Konten, die dringend einen Passwort-Reset benötigen.
- Prüfen: Stelle sicher, dass das Auditing nicht durch manuell definierte DefaultDomainSupportedEncTypes auf den Domain Controllern blockiert wird.
-
-
Den „Ernstfall“ simulieren
-
Nutze den temporären Registry-Key RC4DefaultDisablementPhase. Damit kannst du die RC4-Abschaltung bereits vor der offiziellen Deadline in Testumgebungen (oder kontrolliert in Produktion) provozieren, um Inkompatibilitäten aufzudecken.
-
-
Altlasten bereinigen
-
-
- Identifiziere Keytab-Dateien ohne AES-Keys und generiere diese neu.
- Erzwinge Passwortänderungen für Uralt-Konten.
- Aktualisiere oder isoliere Systeme, die kein AES unterstützen.
Fazit: Handeln, bevor die Automatik greift
Angreifer lieben RC4-Schwachstellen. Die Deaktivierung ist aus Security-Sicht ein längst überfälliger Schritt. Wer die Projekte jetzt nicht priorisiert, wird im zweiten Halbjahr 2026 das Nachsehen haben, wenn Microsoft die Rückwege endgültig kappt.
Detaillierte technische Informationen zu den Änderungen und der CVE-2026-20833 findest du direkt im Microsoft Support Artikel.
LATEST POSTS
-
Schau mal, ein Regenbogen! – Wieso Google dich bei NTLM zum Handeln zwingt
Die Alternative zu NTLM* heißt Kerberos und ist bereits seit dem Jahr 2000 in Active Directory integriert. Wichtigster Unterschied zu NTLM ist die Einbindung eines Key Distribution Center (KDC) ...
02 Februar, 2026 -
Bye-bye RC4: Dein Guide für die Kerberos-Umstellung im April 2026
Die Uhr tickt für einen der langlebigsten (und unsichersten) Cipher in unseren Netzwerken. Microsoft macht ernst und forciert die Abschaltung der RC4-Verschlüsselung im Kerberos Protokoll....
29 Januar, 2026 -
Test der Systemhärtung: So überprüfst du den Hardening-Status deiner IT-Systeme
Immer mehr Regularien, wie NIS2 und Normen, wir ISO 27001 fordern eine sichere Konfiguration der Systeme - auch bekannt als Systemhärtung oder System Hardening. ...
05 Januar, 2026



























