Nel mondo della sicurezza informatica siamo abituati a leggere di vulnerabilità che richiedono sofisticate tecniche di crittoanalisi, implementazioni creative o veri e propri colpi di genio. Eppure, accanto a queste, continua a sopravvivere una categoria di debolezze che non dovrebbero più avere spazio nel software utilizzato in produzione moderno: falle note da anni, legate a protocolli obsoleti e a configurazioni inadeguate. Una di queste si chiama Kerberoast ed è un attacco che sfrutta problemi storici nell’implementazione del protocollo Kerberos in Active Directory (AD), ancora oggi responsabile di gravi incidenti.
Active Directory e il ruolo di Kerberos
Active Directory è il cuore pulsante delle reti Windows: gestisce utenti, permessi e servizi, diventando di fatto il perimetro di sicurezza di un vasto numero di infrastrutture aziendali. L’autenticazione si basa sul protocollo Kerberos, introdotto originariamente nel 1989 e integrato da Microsoft in AD alla fine degli anni ’90.
Il funzionamento è concettualmente elegante: un utente, per accedere a un servizio di rete (un file server, un database, un’applicazione), ottiene dal Key Distribution Center (KDC) un “ticket” cifrato con una chiave segreta legata al servizio stesso. Il ticket funge da “lasciapassare”: il server lo valida e garantisce l’accesso.
In teoria, la chiave del servizio dovrebbe essere un segreto robusto, gestito automaticamente dal sistema. In pratica, però, molti amministratori configurano i Service Account con password deboli, spesso scelte manualmente. È qui che nasce la superficie d’attacco, spiega Matthew Green, esperto di crittografia e sicurezza informatica, professore associato presso il Johns Hopkins Information Security Institute.
Perché si parla ancora oggi di Kerberoasting se è un problema che risale al 2023?
A inizio 2023 spiegavamo cos’è Kerberoast e perché conferma la fragilità di tanti sistemi informatici. A distanza di più di due anni e mezzo il Kerberoasting è ancora, purtroppo, attualissimo tanto da richiamare l’attenzione degli esperti di sicurezza come Matthew Green.
I problemi alla base degli attacchi Kerberoasting sono noti da almeno un decennio (il termine kerberoast fu coniato addirittura nel 2014 da Tim Medin, ma la vulnerabilità esiste da molto prima) e finché ci saranno reti con configurazioni deboli continueremo a parlarne, perché è un rischio concreto.
Green cita il caso emblematico del ransomware a maggio 2024 ha colpito la rete di Ascension Health, uno dei principali sistemi sanitari non profit degli USA: conta 90 ospedali e oltre 2.600 strutture sanitarie. Il grave attacco ransomware dello scorso anno ha compromesso i dati medici di circa 5,6 milioni di persone. L’aggressione ha interrotto le operazioni cliniche, costringendo gli ospedali a deviare le ambulanze e a utilizzare registrazioni cartacee.
Gli aggressori hanno utilizzato la tecnica Kerberoasting per ottenere accesso ad account amministrativi sul server Active Directory di Ascension, causando danni incalcolabili.
Attacchi del genere sono però sempre più frequenti perché Kerberoasting è l’emblema delle vulnerabilità che non dovrebbero più esistere: non richiede l’uso di zero-day, non implica exploit complessi, ma sfrutta inerzia, configurazioni sbagliate e scelte di compatibilità mai abbandonate.
Anatomia di Kerberoast
Kerberoasting sfrutta un’idea tanto semplice quanto devastante:
- Qualsiasi utente autenticato in AD può richiedere un ticket per un servizio.
- Il ticket è cifrato con la password del Service Account.
- L’attaccante, anche con privilegi minimi, può estrarre il ticket e tentare un attacco offline per indovinare la password del servizio.
Una volta ottenuta la password, l’attaccante dispone di credenziali valide per un account dotato di privilegi estesi, spesso con accesso esteso a risorse critiche. Da qui, il passo verso l’escalation di privilegi e l’attivazione di movimenti laterali nella rete (estensione dell’attacco ad altri sistemi connessi alla medesima rete aziendale) è breve, e l’attacco ransomware diventa la (scontata) punta dell’iceberg.
Il problema crittografico: AES contro RC4
In un mondo ideale, i ticket di Active Directory sarebbero protetti con l’algoritmo crittografico AES (Advanced Encryption Standard) e una derivazione della chiave tramite PBKDF2 (4096 iterazioni, con un salt legato al nome dell’account). Questa configurazione, pur non essendo perfetta, rende il cracking relativamente costoso: circa 6,8 milioni di tentativi al secondo con una GPU moderna (NVIDIA GeForce RTX 5090).
Il problema è che AD supporta ancora le modalità di cifratura più antiche, basate su RC4 e hash NT (MD4 senza salt). In questo scenario, lo stesso attacco diventa mille volte più veloce, con circa 4,18 miliardi di tentativi al secondo, rendendo possibile l’uso di dizionari e persino di rainbow tables.
In altre parole, una configurazione sbagliata espone l’organizzazione a un rischio immediato, trasformando un attacco teorico in un exploit banale e ampiamente documentato.
Perché Kerberoast esiste ancora oggi?
Nonostante la consapevolezza diffusa, gli attacchi basati sulla tecnica Kerberoasting continuano a mietere vittime, anche nel 2025. Perché?
- Compatibilità legacy: Microsoft mantiene il supporto a RC4 e hash NT per garantire la retrocompatibilità con sistemi e configurazioni obsolete.
- Errori di amministrazione: molti Service Account continuano a essere gestiti manualmente, con password deboli mai cambiate.
- Mancanza di enforcement: Microsoft fornisce raccomandazioni (“usare password lunghe e casuali”, “disabilitare RC4”), ma non forza l’abbandono delle modalità insicure.
Il risultato è che esistono ancora reti enterprise in cui un laptop compromesso può diventare il punto di ingresso per la compromissione dell’intera infrastruttura.
Le misure di protezione più efficaci
Le difese contro gli attacchi Kerberoasting sono note da anni e includono:
- Service Account con chiavi gestite automaticamente (Group Managed Service Accounts, gMSA).
- Password lunghe e generate in modo casuale per gli account dei servizi, evitando input umani.
- Disabilitazione forzata di RC4 e NT hash a livello di dominio.
- Monitoraggio attivo: la richiesta anomala di numerosi ticket di servizio può essere un indicatore di compromissione.
- Hardening sistematico di Active Directory, includendo il principio del privilegio minimo e la segmentazione della rete.
Microsoft accusata di negligenza sistemica
Il 10 settembre 2025 il senatore statunitense Ron Wyden ha chiesto formalmente alla Federal Trade Commission (FTC) di aprire un’indagine nei confronti di Microsoft, accusando l’azienda di Redmond di negligenza sistemica nella sicurezza informatica.
Wyden sostiene che Windows ed Active Directory dominano l’infrastruttura IT delle imprese e delle agenzie governative. Tuttavia, le scelte progettuali del colosso di Redmond, unite al suo quasi-monopolio, avrebbero creato un terreno fertile per gli attaccanti che poi avrebbe facilitato incidenti come quello sperimentato da Ascension Health.
Il cuore della vicenda è l’uso persistente di RC4 nei sistemi Microsoft. Nonostante l’algoritmo sia considerato insicuro da oltre un decennio, e sebbene esistano standard più robusti come AES, Windows continua a supportarlo per compatibilità.
Gli esperti di sicurezza federali — inclusi CISA, NSA e FBI — hanno da tempo lanciato l’allarme, esortando le organizzazioni a disabilitare RC4. Anche Microsoft ha ammesso il problema: il 29 luglio 2024, in un confronto con lo staff di Wyden, la società ha promesso un aggiornamento per disattivare il supporto a RC4. Tuttavia, a distanza di 11 mesi dalla pubblicazione del proprio blog post tecnico (ottobre 2024), l’update non è ancora stato rilasciato e la maggior parte dei clienti non è stata avvisata in maniera chiara.
Con toni particolarmente accesi, Wyden ha inoltre criticato, nel suo complesso, la cultura di sicurezza di Microsoft esortando l’azienda a “cambiare registro”. Perché la cybersecurity non è più una questione tecnica, ma politica e di sicurezza nazionale.