![A hand holding an open file folder with a speech bubble labeled SMB above it, all set against a teal background.](https://surfshark.com/wp-content/uploads/2024/10/What-is-SMB-Featured-1024x501.png)
SMB (Server Message Block) est un protocole qui permet aux utilisateurs d’un même réseau de partager des fichiers, d’accéder à des ressources, telles que le stockage et des applications, et de communiquer. Il est largement utilisé dans les entreprises et chez les particuliers pour rationaliser et simplifier le partage des ressources.
Ne vous laissez pas décourager par cette abréviation sophistiquée : SMB est en fait assez simple à comprendre et joue un rôle essentiel dans la communication réseau. Ci-dessous, nous vous expliquerons son fonctionnement, les différentes versions de SMB, les utilisations courantes et des conseils pour rester en sécurité lorsque vous utilisez le protocole.
Sommaire
Qu’est-ce que le protocole SMB ?
SMB est un protocole réseau qui vous permet de communiquer avec des ordinateurs et des serveurs distants sur le même réseau. Il est souvent utilisé pour partager des fichiers, utiliser des imprimantes et accéder à d’autres ressources.
Initialement créé par IBM (International Business Machines Corporation) dans les années 1980, Microsoft a ensuite modifié et amélioré SMB avant d’en faire le protocole de partage de fichiers par défaut pour Windows. Depuis, plusieurs versions de SMB ont été publiées, chacune offrant des fonctionnalités et des améliorations différentes.
Au départ, le protocole était principalement utilisé pour connecter des ordinateurs Windows. Actuellement, de nombreux autres systèmes d’exploitation, dont macOS et Linux, le prennent également en charge pour le partage de ressources. Cela signifie que vous pouvez utiliser ce protocole pour partager des ressources avec des appareils exécutant différents systèmes d’exploitation.
Comment fonctionne SMB
SMB est un protocole de requête-réponse. Dans cette configuration, le client (comme votre ordinateur) envoie une requête SMB au serveur, qui envoie ensuite une réponse SMB. Voici un aperçu plus détaillé de la manière dont cela se déroule :
- Requête d’initiation : le client envoie une requête SMB au serveur pour établir une connexion.
- Authentification : le serveur reçoit cette requête et demande une authentification, que le client fournit avec des informations d’identification.
- Établissement de la connexion : si les informations d’identification sont correctes, un canal de communication bidirectionnel est établi.
- Demande de ressources : le client peut alors interagir avec le serveur et demander l’accès aux ressources partagées. Le serveur vérifie les autorisations et traite la demande.
- Transmission de données : le serveur récupère les données demandées et les envoie au client, qui reçoit et utilise ensuite les données.
Voyons comment fonctionne SMB dans un contexte réel. Supposons que vous disposiez d’un petit réseau de bureau et que vous deviez partager des fichiers avec Arthur, Julie et Thomas. Pour ce faire, vous créez un dossier partagé sur votre ordinateur à l’aide de SMB.
Grâce à cette configuration, ces trois personnes peuvent accéder à ce dossier directement depuis leurs ordinateurs, comme s’il se trouvait sur leurs propres appareils. Elles peuvent ouvrir, modifier ou enregistrer des fichiers dans le dossier partagé, rendant la collaboration beaucoup plus efficace.
Par ailleurs, SMB permet de gérer les autorisations. Par exemple, vous pouvez accorder un accès complet à Arthur et Julie, leur permettant d’ouvrir, de modifier, de supprimer ou d’ajouter des fichiers. Thomas, quant à lui, peut être limité à la simple visualisation du dossier, sans pouvoir apporter de modifications. Vous avez donc un contrôle total sur qui peut faire quoi avec ce dossier.
Que sont les dialectes du protocole SMB ?
Les dialectes SMB sont des variations du protocole publiées au fil des années, avec de nouvelles versions introduites pour améliorer les fonctionnalités, les performances et la sécurité. Jetons un œil à ces dialectes.
SMB 1.0 / CIFS (Common Internet File System)
IBM lance SMB 1.0 au milieu des années 1980, la première version largement adoptée du protocole SMB. Il permettait le partage de base de fichiers, d’imprimantes et de ressources au sein d’un réseau local (LAN ou Local Area Network). Cependant, il manquait de fonctionnalités de sécurité avancées et a été critiqué en raison de ses failles, dont certaines ont été exploitées lors d’attaques de rançongiciels.
Microsoft a ensuite déployé CIFS, une extension de SMB 1.0, avec Windows 95. Contrairement à SMB 1.0, CIFS a été conçu pour permettre le partage de fichiers sur Internet, et pas seulement au sein d’un réseau local. Il a apporté des améliorations telles que la prise en charge de fichiers plus volumineux, de meilleures performances et une communication client-serveur plus robuste.
Aujourd’hui, SMB 1.0 et CIFS sont tous deux considérés comme obsolètes.
SMB 2.0 et 2.1
SMB 2.0, introduit avec Windows Vista, a considérablement amélioré l’efficacité et les performances du protocole. Par exemple, il a réduit le nombre de commandes et de sous-commandes nécessaires à la communication afin de réduire le bavardage, la rendant ainsi plus rapide et évolutive. SMB 2.0 a également ajouté la prise en charge des liens symboliques et amélioré la fiabilité.
SMB 2.1, publié en même temps que Windows 7, a encore accéléré le protocole en prenant en charge des tailles MTU (Maximum Transmission Unit) plus grandes pour un transfert de données plus efficace entre le client et le serveur. De plus, il a introduit la fonctionnalité client oplocks (verrous opportunistes) pour une meilleure mise en cache des fichiers et une communication réduite avec le serveur.
SMB 3.0, 3.02 et 3.1.1
SMB 3.0, lancé avec Windows 8, a marqué une mise à niveau significative pour ce qui est de la sécurité et des performances. Il s’agit notamment de la première version à prendre en charge le chiffrement de bout en bout, protégeant ainsi les données transférées sur le réseau contre tout accès non autorisé. D’autres mises à niveau incluent le basculement transparent, qui assure la disponibilité continue des partages de fichiers.
D’autres part, SMB 3.02, publié avec Windows 8.1, visait à améliorer la stabilité, la compatibilité et les performances plutôt qu’à ajouter de nouvelles fonctionnalités. L’une des principales améliorations a été l’ajout de meilleurs outils et options de gestion pour désactiver complètement SMB 1.0 afin d’améliorer la sécurité du réseau.
La dernière version SMB 3.1.1 a été introduite avec Windows 10. Cette version renforce la sécurité avec une intégrité de pré-authentification pour se protéger contre les « attaques de l’intercepteur » (Man-in-the-middle ou MITM). Il a également renforcé le chiffrement en ajoutant la prise en charge d’AES-128 GCM et d’AES-128 CCM. Au-delà de la sécurité, SMB 3.1.1 inclut diverses optimisations pour un transfert de données plus efficace et une latence réduite.
Utilisations courantes de SMB
Étant donné qu’il fonctionne avec une vaste gamme de systèmes d’exploitation, gère plusieurs types et tailles de fichiers et est convivial, SMB est populaire pour le partage de ressources. Voici quelques utilisations courantes :
Partage de fichiers
SMB est souvent utilisé pour partager des fichiers entre des utilisateurs et des appareils sur le même réseau, permettant d’accéder aux fichiers stockés sur un serveur distant comme s’ils se trouvaient sur le système local. Qu’il s’agisse d’un rapport d’état, d’une feuille de calcul d’inventaire des ventes ou même d’un album photo, SMB facilite l’accès et la gestion des fichiers tant que vous êtes sur le même réseau.
De plus, SMB vous permet de définir des autorisations, vous donnant un contrôle total sur qui peut afficher ou modifier des fichiers spécifiques, ce qui contribue à protéger vos données.
Partage d’imprimante
SMB permet également le partage d’imprimantes sur un réseau, afin que plusieurs appareils et utilisateurs puissent utiliser une même imprimante. En entreprise, les employés peuvent envoyer des tâches d’impression depuis leur bureau vers une imprimante centrale située dans un espace partagé.
Cette configuration réduit les frais d’équipement et de maintenance tout en favorisant l’efficacité. Au lieu d’acheter une imprimante distincte pour chaque employé, plusieurs utilisateurs peuvent partager une imprimante. Les employés de différents services et étages peuvent également se connecter facilement à l’imprimante partagée, sans avoir besoin d’un accès physique direct.
Accès aux ressources réseau
Avec SMB, les utilisateurs peuvent accéder aux ressources du réseau, telles que le stockage partagé, les applications ou les services, comme s’ils étaient directement connectés. Les données sont ainsi réparties entre de nombreux appareils individuels et les utilisateurs peuvent être consolidés en un seul système pour un accès et une gestion plus simples.
Comme tout est centralisé, les sauvegardes, les mises à jour et les mesures de sécurité peuvent être appliquées de manière cohérente à tous les niveaux. De même, il facilite la collaboration en fournissant un accès à tous les utilisateurs concernés tout en permettant de définir des autorisations, assurant que seuls les utilisateurs et appareils autorisés peuvent accéder à des ressources spécifiques.
Impératifs de sécurité concernant SMB
Le protocole SMB est généralement considéré comme sécurisé et est largement utilisé dans les environnements de réseau d’entreprise et domestiques. Cependant, comme tout système de sécurité, il n’est pas à toute épreuve et peut être vulnérable aux nouvelles menaces à mesure qu’elles apparaissent. Des failles de SMB ont auparavant été découvertes et exploitées, conduisant à des incidents très médiatisés.
Failles connues
Plusieurs failles de SMB ont été exploitées au fil des années :
- EternalBlue : découverte par la NSA (National Security Agency) américaine et divulguée par le groupe de hackers Shadow Brokers en 2017, cette faille de SMBv1 permet aux attaquants d’exécuter à distance du code malveillant sans que les utilisateurs ne s’en aperçoivent, leur donnant le contrôle des ordinateurs infectés.
- EternalRomance : également publiée par Shadow Brokers, cette faille permet aux attaquants de prendre le contrôle à distance des systèmes Windows en envoyant des paquets spécialement conçus à des ordinateurs qui ne disposent pas des correctifs.
- SMBGhost et SMBleed : affectant la dernière version SMBv3, ces deux failles extrêmement dommageables peuvent être exploitées pour exécuter du code à distance et extraire la mémoire sensible du noyau, donnant potentiellement aux attaquants un contrôle total du système lorsqu’elles sont combinées.
Incidents très médiatisés
Une série de cyberattaques majeures ont ciblé les failles de SMB. Voici quelques-unes des plus marquantes :
- Rançongiciel WannaCry (2017) : exploitant la vulnérabilité EternalBlue de SMBv1, cette attaque a chiffré les fichiers des utilisateurs et exigé le paiement d’une rançon en bitcoins, affectant environ 200 000 ordinateurs dans 150 pays.
- Petya (2016) : initialement propagée par le biais d’e-mails d’hameçonnage, des variantes ultérieures ont exploité la faille EternalBlue de SMB pour chiffrer des fichiers et demander une rançon, et ont utilisé le protocole pour se déplacer latéralement des machines infectées vers d’autres machines sur le même réseau.
- NotPetya (2017) : conçue pour causer un maximum de dégâts plutôt que simplement extorquer de l’argent, NotPetya a chiffré et détruit des données, rendant la récupération presque impossible même si la rançon était payée.
Type d’attaques ciblant SMB
Outre les rançongiciels, les cybercriminels peuvent également cibler le protocole SMB par le biais d’autres types d’attaques. Voyons quelques exemples courants.
Attaques par force brute
Cette attaque consiste pour les pirates à essayer systématiquement différentes combinaisons de noms d’utilisateur et de mots de passe à l’aide d’outils automatisés pour accéder aux ressources SMB partagées. Si elles réussissent, ces attaques par force brute peuvent conduire au vol de données et à des modifications non autorisées. Pire encore, il existe également un risque de mouvement latéral susceptible de compromettre d’autres systèmes sur le même réseau.
Attaques de l’intercepteur (Man-in-the-middle ou MITM).
Les attaques MitM impliquent qu’un attaquant intercepte et modifie les communications entre deux parties à leur insu. Dans le contexte de SMB, les attaquants peuvent se positionner entre le client et le serveur SMB. Cela peut conduire à des vols d’identifiants, à un accès non autorisé à des documents propriétaires, à des sessions détournées ou à des échanges de données manipulés.
Attaques DDoS
Une attaque DDoS (Distributed Denial of Service) inonde vos services SMB d’une énorme vague de fausses requêtes, rendant difficile l’accès aux fichiers et ressources partagés. Les objectifs de telles attaques peuvent varier considérablement, notamment provoquer des perturbations opérationnelles, provoquer des temps d’arrêt ou servir de diversion pour mener d’autres activités malveillantes.
SMB et VPN
Le protocole SMB présentant quelques failles, il est essentiel de comprendre ses points faibles et de prendre des mesures pour les minimiser. Le moyen le plus efficace de le faire est d’utiliser un VPN. Un VPN fiable comme Surfshark, ajoute un niveau supplémentaire de protection.
Chiffre les données
Surfshark chiffre toutes les données, notamment les communications SMB, entre le client et le serveur. Une fois chiffrées, toutes les informations sensibles (identifiants de connexion, fichiers de travail confidentiels ou sauvegardes système, par exemple) deviennent du charabia sans la clé de chiffrement. Même si quelqu’un intercepte les données, il ne pourra ni les lire ni les modifier sans la clé.
Sécurise l’accès à distance
Lorsque les employés accèdent aux ressources SMB à distance, ils peuvent exposer ces ressources à divers risques, notamment aux dangers associés à l’utilisation d’un réseau Wi-Fi public. Surfshark résout ce problème en créant un tunnel sécurisé qui isole les données des menaces potentielles, les protégeant ainsi des regards indiscrets et de l’altération.
Fournit une protection contre les logiciels malveillants
Utiliser un VPN au travail et chez soi permet d’atténuer les dommages causés par les attaques ciblant les failles de SMB, mais il est tout aussi essentiel de prévenir complètement ces attaques. CleanWeb de Surfshark bloque les publicités et les liens malveillants, minimisant ainsi votre exposition aux sites infectés par des logiciels malveillants qui pourraient conduire à des attaques comme WannaCry. Par ailleurs, Surfshark Antivirus analyse et supprime les logiciels malveillants de vos appareils, les empêchant d’exploiter les failles de SMB.
Protégez-vous lorsque vous utilisez SMB
Du partage de fichiers de travail à l’utilisation de l’imprimante du bureau, en passant par l’accès à une base de données stockée sur un serveur, SMB est essentiel pour un partage de ressources simple et efficace. Cependant, ses failles et son historique d’attaques très médiatisés peuvent être inquiétants.
Pour profiter au maximum des avantages de SMB, tout en restant en sécurité, utilisez Surfshark pour chiffrer toutes les communications et ressources partagées de SMB. Pour une protection supplémentaire, passez à Surfshark One, qui inclut Surfshark Antivirus, pour vous protéger contre les logiciels malveillants et les virus susceptibles d’exploiter les failles de SMB.
Questions fréquentes
À quoi sert SMB ?
Le protocole SMB est utilisé pour partager des fichiers, des imprimantes et d’autres ressources telles que le stockage et les logiciels entre des appareils sur le même réseau. Il permet un accès transparent à ces ressources partagées, comme si elles étaient locales.
Qu’est-ce qu’un exemple d’utilisation de SMB ?
Un exemple d’utilisation du protocole SMB est le partage d’un dossier sur le serveur d’une entreprise, permettant aux membres d’un projet d’accéder, de modifier et d’enregistrer des fichiers à partir de leurs appareils. Ceci simplifie le processus de collaboration en permettant à tout le monde de travailler avec les mêmes documents et ressources.
Que signifie Microsoft SMB ?
Microsoft SMB signifie Server Message Block. Initialement développé par IBM, ce protocole réseau de partage de fichiers et de ressources est désormais étroitement associé à Microsoft en raison de son utilisation intensive dans Windows.