A hand holding an open file folder with a speech bubble labeled SMB above it, all set against a teal background.

SMB(서버 메시지 블록)는 같은 네트워크에 있는 사용자가 파일을 공유하고 스토리지나 앱과 같은 리소스에 액세스하고, 통신할 수 있도록 하는 프로토콜입니다. 기업과 가정 모두에서 리소스 공유를 간소화하고 단순화하는 데 널리 사용됩니다. 

화려한 약어에 속지 마십시오. SMB는 실제로 매우 간단하고 이해할 가치가 있으며 네트워크 통신에서 중요한 역할을 합니다. 아래에서 작동 방식, 다양한 SMB 버전, 일반적인 사용 및 프로토콜을 사용하는 동안 보안을 유지하기 위한 팁을 안내해 드리겠습니다. 

목차

    SMB 프로토콜은 무엇인가요?

    서버 메시지 블록을 설명하는 인포그래픽.

    SMB는 동일한 네트워크에 있는 원격 컴퓨터 및 서버와 통신할 수 있도록 해주는 네트워크 프로토콜입니다. 종종 파일 공유, 프린터 사용 및 다른 리소스에 액세스하는 데 사용됩니다. 

    원래는 1980년대에 IBM(International Business Machines Corporation)에서 만들었고, Microsoft는 나중에 SMB를 수정하고 개선한 후 Windows의 기본 파일 공유 프로토콜로 만들었습니다. 그 이후로 여러 SMB 버전이 출시되었으며, 각각 다른 기능과 개선 사항을 제공했습니다. 

    처음에는 이 프로토콜이 주로 Windows 컴퓨터를 연결하는 데 사용되었습니다. 하지만 지금은 macOS 및 Linux를 포함한 다른 많은 운영 체제에서도 리소스 공유를 지원합니다. 즉, 이 프로토콜을 사용하여 다른 운영 체제를 실행하는 장치와 리소스를 공유할 수 있습니다. 

    SMB 작동 방식

    SMB는 요청-응답 프로토콜입니다. 이 설정에서 클라이언트(예: 귀하의 컴퓨터)는 SMB 요청을 서버로 보내고, 서버는 SMB 응답으로 대응합니다. 실행 방식을 자세히 살펴보겠습니다:

    1. 개시 요청: 클라이언트는 연결을 설정하기 위해 SMB 요청을 서버로 보냅니다.
    2. 인증: 서버는 이 요청을 수신한 뒤 인증을 요청하고, 클라이언트는 자격 증명을 통해 인증을 진행합니다. 
    3. 연결 설정: 자격 증명이 올바르면 양방향 통신 채널이 설정됩니다.
    4. 리소스 요청: 클라이언트는 이제 서버와 상호 작용하고 공유 리소스에 대한 액세스를 요청할 수 있습니다. 서버는 권한을 확인하고 요청을 처리합니다.
    5. 데이터 전달: 서버는 요청된 데이터를 검색하여 클라이언트로 보내고, 클라이언트는 데이터를 수신하여 사용합니다. 

    SMB가 실제 환경에서 어떻게 작동하는지 살펴보겠습니다. 소규모 사무실 네트워크가 있고 Andrew, Julie, Taylor 씨와 파일을 공유해야 한다고 가정해 보겠습니다. 이를 위해 SMB를 사용하여 컴퓨터에 공유 폴더를 설정합니다. 

    이 방식을 사용하면 세 사람이 각자의 기기에 있는 것처럼 본인 컴퓨터에서 직접 해당 폴더에 액세스할 수 있습니다. 공유 폴더에서 파일을 열거나 편집하거나 저장할 수 있어 협업이 훨씬 더 효율적입니다. 

    SMB를 사용하면 권한도 관리할 수 있습니다. 예를 들어 Andrew와 Julie 씨에게 전체 액세스 권한을 부여하여 파일을 열거나 편집하거나 삭제하거나 추가할 수 있습니다. 한편 다른 건 변경하지 않고 Taylor 씨는 폴더를 보기만 하도록 제한할 수 있습니다. 따라서 폴더에서 누가 무엇을 할 수 있는지 완벽하게 제어할 수 있습니다.

    SMB 프로토콜 언어는 무엇입니까?

    SMB 언어는 수년에 걸쳐 출시된 프로토콜의 변형으로, 기능, 성능 및 보안을 개선하기 위해 새로운 버전이 도입되었습니다. 이러한 언어를 살펴보겠습니다. 

    세 가지 다른 서버 메시지 블록 방언을 보여주는 인포그래픽.

    SMB 1.0 / CIFS(공용 인터넷 파일 시스템)

    IBM은 SMB 프로토콜의 첫 번째 버전인 SMB 1.0을 1980년대에 출시했습니다. 이 버전은 LAN(근거리 통신망) 내에서 기본 파일, 프린터 및 리소스 공유를 허용했습니다. 그러나 고급 보안 기능이 부족했고 취약성으로 인해 비난을 받았는데, 그중 일부는 랜섬웨어 공격에 악용되었습니다. 

    후에 Microsoft는 SMB 1.0의 확장판인 CIFS를 Windows 95에 출시했습니다. SMB 1.0과 달리 CIFS는 LAN이 아니라 인터넷을 통한 파일 공유를 가능하게 하도록 설계되었습니다. 더 큰 파일 지원, 더 나은 성능, 더 강력한 클라이언트와 서버 간 통신과 같은 사항을 개선했습니다. 

    오늘날 SMB 1.0과 CIFS는 모두 구식으로 간주됩니다. 

    SMB 2.0 및 2.1

    Windows Vista와 함께 도입된 SMB 2.0은 프로토콜의 효율성과 성능을 크게 높였습니다. 예를 들어, 통신에 필요한 명령과 하위 명령의 수를 줄여 채팅을 줄이고 속도는 더 빠르게, 확장은 가능하게 만들었습니다. SMB 2.0은 또한 심볼릭 링크에 대한 지원을 추가하고 안정성을 개선했습니다. 

    Windows 7과 함께 출시된 SMB 2.1은 클라이언트와 서버 간의 더 효율적인 데이터 전송을 위해 더 큰 MTU(최대 전송 단위) 크기를 지원하여 프로토콜을 더욱 빠르게 만들었습니다. 또한 더 나은 파일 캐싱과 서버 통신 감소를 위해 클라이언트 oplocks(기회적 잠금) 기능을 도입했습니다. 

    SMB 3.0, 3.02, 및 3.1.1

    Windows 8과 함께 출시된 SMB 3.0은 보안과 성능 면에서 상당한 업그레이드를 이루었습니다. 특히, 네트워크를 통해 전송되는 데이터를 무단 액세스로부터 보호하는 엔드투엔드 암호화를 지원하는 최초의 버전이었습니다. 또 다른 업그레이드로, 파일 공유의 지속적인 가용성을 보장하는 투명한 장애 조치가 있습니다. 

    한편, Windows 8.1과 함께 출시된 SMB 3.02는 새로운 기능을 추가하는 대신 안정성, 호환성 및 성능을 향상시키는 데 주력했습니다. 주요 개선 사항은 더 나은 네트워크 보안을 위해 SMB 1.0을 완전히 비활성화하는 더 나은 툴과 관리 옵션이었습니다.  

    최신 SMB 3.1.1은 Windows 10과 함께 출시되었습니다. 이 버전은 MitM(중간자) 공격으로부터 보호하기 위해 사전 인증 무결성으로 보안을 강화했습니다. 또한 AES-128 GCM 및 AES-128 CCM에 대한 지원을 추가하여 암호화를 강화했습니다. 보안 외에도 SMB 3.1.1에는 보다 효율적인 데이터 전송과 지연 시간 단축을 위한 다양한 최적화가 포함되어 있습니다. 

    SMB의 일반적인 사용

    광범위한 운영 체제에서 작동하고, 여러 파일 유형과 크기를 처리하며, 사용하기 쉽기 때문에 SMB는 리소스를 공유하는 데 인기가 있습니다. 일반적으로 다음과 같이 사용됩니다: 

    서버 메시지 블록의 세 가지 일반적인 사용 사례를 나열하는 인포그래픽.

    파일 공유

    SMB는 종종 같은 네트워크에 있는 사용자와 기기 간에 파일을 공유하는 데 사용되어 원격 서버에 저장된 파일이 로컬 시스템에 있는 것처럼 액세스할 수 있습니다. 상태 보고서, 판매 재고 스프레드시트 또는 사진 앨범이든 SMB를 사용하면 같은 네트워크에 있는 한 파일에 쉽게 액세스하고 관리할 수 있습니다. 

    또한 SMB를 사용하면 권한을 설정하여 특정 파일을 보거나 편집할 수 있는 사람을 완벽하게 제어할 수 있으므로 데이터를 안전하게 유지하는 데 도움이 됩니다. 

    프린터 공유

    SMB는 또한 네트워크에서 프린터 공유를 가능하게 하여 여러 장치와 사용자가 프린터 하나를 사용할 수 있도록 합니다. 직원들은 사무실 책상에서 공유 공간의 중앙 프린터로 인쇄 작업을 보낼 수 있습니다. 

    이 설정은 장비 및 유지 관리 비용을 줄이는 동시에 효율성을 증진합니다. 각 직원에게 별도의 프린터를 구비해 주는 대신 여러 사용자가 프린터 하나를 공유할 수 있습니다. 다른 부서와 층에 있는 직원도 직접 물리적으로 접근할 필요 없이 공유 프린터에 쉽게 연결할 수 있습니다. 

    네트워크 리소스 액세스

    SMB를 사용하면 사용자는 공유 스토리지, 앱 또는 서비스와 같은 네트워크 리소스에 직접 연결된 것처럼 액세스할 수 있습니다. 이런 방식으로 여러 개별 장치와 사용자에 분산된 데이터를 단일 시스템으로 통합하여 더 쉽게 액세스하고 관리할 수 있습니다. 

    모든 것이 중앙 집중화되어 백업, 업데이트 및 보안 조치를 전반적으로 일관되게 적용할 수 있습니다. 또한 모든 관련 사용자에게 액세스를 제공하면서 권한을 설정하여 권한이 있는 사용자와 장치만 특정 리소스에 액세스할 수 있도록 하여 협업을 용이하게 합니다. 

    SMB 보안 고려 사항

    SMB는 일반적으로 안전한 것으로 간주되며 기업 및 홈 네트워크 설정에서 널리 사용됩니다. 그러나 다른 보안 시스템과 마찬가지로 완벽하지 않으며 새로운 위협이 나타나면 취약해질 수 있습니다. 과거에 SMB 취약점이 발견되어 악용되어 중요한 사고로 이어진 사례가 있었습니다.

    주목할 만한 취약점

    수년에 걸쳐 여러 SMB 취약점이 악용되었습니다.

    • EternalBlue: 미국 국가안보국(NSA)에서 발견하고 2017년 해킹 그룹 Shadow Brokers에서 유출한 이 SMBv1은 공격자가 사용자가 알아차리지 못하는 사이에 원격으로 악성 코드를 실행하여 감염된 컴퓨터를 제어할 수 있게 하는 결함이 있었습니다. 
    • EternalRomance: 역시 Shadow Brokers에서 공개한 이 취약점은 공격자가 특별히 제작된 패킷을 패치되지 않은 컴퓨터로 보내 Windows 시스템을 원격으로 제어할 수 있게 합니다.
    • SMBGhost and SMBleed: 이 두 가지 심각한 피해를 주는 취약점은 최신 SMBv3에 영향을 미치면서, 원격 코드를 실행하고 민감한 커널 메모리를 추출하는 데 악용될 수 있으며, 결합하면 공격자가 전체 시스템을 제어할 수 있습니다.

    주요 사건 

    SMB 취약성을 표적으로 삼은 주요 사이버 공격이 잇따라 발생했습니다. 가장 주요한 공격은 다음과 같습니다: 

    • WannaCry ransomware (2017): EternalBlue SMBv1 취약성을 악용하여, 이 공격은 사용자의 파일을 암호화하고 비트코인으로 몸값을 요구했습니다. 궁극적으로 150개국에 걸쳐 약 20만 대의 컴퓨터에 영향을 미쳤습니다.
    • Petya (2016): 처음에는 피싱 이메일을 통해 퍼졌고, 이후의 변종은 EternalBlue SMB 취약성을 악용하여 몸값을 위해 파일을 암호화하고, 이 프로토콜을 사용하여 감염된 컴퓨터에서 같은 네트워크의 다른 컴퓨터로 측면 이동했습니다.
    • NotPetya (2017): 단순히 돈을 갈취하는 것보다 최대의 피해를 주도록 설계된 NotPetya는 데이터를 암호화하고 파괴하여 몸값을 지불하더라도 복구가 거의 불가능하게 만들었습니다. 

    SMB를 표적으로 삼는 공격 유형

    사이버 범죄자는 랜섬웨어 외에도 다른 유형의 공격을 통해 SMB 프로토콜을 표적으로 삼을 수도 있습니다. 몇 가지 일반적인 공격을 살펴보겠습니다. 

    서버 메시지 블록을 겨냥한 네 가지 다른 유형의 공격을 나열하는 인포그래픽.

    무차별 공격

    해커가 자동화된 도구를 사용하여 사용자 이름과 비밀번호의 다양한 조합을 체계적으로 시도하여 공유 SMB 리소스에 액세스하는 방식입니다. 이러한 무차별 공격은 성공 시 데이터 도난 및 무단 수정으로 이어질 수 있습니다. 더 나쁜 것은 같은 네트워크의 다른 시스템을 손상시키기 위한 측면 이동의 위험도 있다는 것입니다. 

    MitM 공격

    MitM 공격은 공격자가 두 당사자가 알지 못하게 두 당사자 간의 통신을 가로채서 변경하는 것을 포함합니다. SMB의 맥락에서 공격자는 SMB 클라이언트와 서버 사이에 위치할 수 있습니다. 이는 자격 증명 도난, 독점 문서에 대한 무단 액세스, 세션 하이재킹, 조작된 데이터 교환으로 이어질 수 있습니다. 

    DDoS 공격

    DDoS(분산 서비스 거부) 공격은 SMB 서비스에 엄청난 양의 가짜 요청을 범람시켜 공유 파일과 리소스에 액세스하기 어렵게 만듭니다. 이러한 공격의 목표는 운영 중단을 일으키거나, 가동 중지를 유도하거나, 다른 악의적인 활동에 대한 연막 역할을 하는 등 매우 다양할 수 있습니다. 

    SMB와 VPN

    SMB 프로토콜은 취약성에 익숙하기 때문에 취약점을 이해하고 이를 최소화하기 위한 조치를 취하는 것이 중요합니다. 이를 수행하는 가장 효과적인 방법 중 하나는 VPN을 사용하는 것입니다. Surfshark와 같이 신뢰할 수 있는 VPN은 꼭 필요한 추가 보호 계층을 제공합니다. 

    데이터 암호화 

    Surfshark는 클라이언트와 서버 간의 SMB 통신을 포함한 모든 데이터를 암호화합니다. 암호화되면 로그인 자격 증명, 기밀 작업 파일, 시스템 백업과 같은 모든 민감한 정보는 암호화 키 없이는 완전히 엉망이 됩니다. 누군가가 데이터를 가로채더라도 키 없이는 읽거나 수정할 수 없습니다. 

    원격 액세스 보안

    직원이 SMB 리소스에 원격으로 액세스하면 이러한 리소스가 공용 Wi-Fi 네트워크 사용과 관련된 위험을 포함하여 다양한 위험에 노출될 수 있습니다. Surfshark는 데이터를 잠재적인 위협으로부터 분리하고 개인정보에 관심을 보이는 눈과 변조로부터 보호하는 안전한 터널을 만들어 이 문제를 해결합니다. 

    맬웨어 보호 제공

    직장과 집에서 VPN을 사용하면 SMB 취약성을 표적으로 삼는 공격으로 인한 피해를 완화하는 데 도움이 되지만 이러한 공격을 완전히 방지하는 것도 마찬가지로 중요합니다. Surfshark의 CleanWeb은 광고와 악성 링크를 차단하여 WannaCry와 같은 공격으로 이어질 수 있는 맬웨어에 감염된 사이트에 노출되는 것을 최소화합니다. 또한 Surfshark Antivirus는 기기에서 맬웨어를 검사하고 제거하여 SMB 취약점을 악용하지 못하도록 방지합니다.

    SMB를 사용할 때 자신을 보호하세요

    업무 파일 공유, 사무실 프린터 사용, 서버에 저장된 데이터베이스 액세스에 이르기까지 SMB는 쉽고 효율적인 리소스 공유에 필수입니다. 그러나 취약점과 유명한 공격의 이력은 걱정스러울 수 있습니다. 

    보안을 유지하면서 SMB의 이점을 최대한 활용하려면 Surfshark를 사용하여 모든 SMB 통신과 공유 리소스를 암호화하세요. 추가적인 보호를 위해 Surfshark Antivirus가 포함된 Surfshark One으로 업그레이드하여 SMB 취약점을 악용할 수 있는 맬웨어와 바이러스로부터 보호하세요. 

    편리한 SMB를 걱정 없이 즐기세요
    VPN으로 보안 계층을 추가하세요
    Surfshark

    자주 묻는 질문

    SMB는 어떤 목적으로 사용하나요?

    SMB 프로토콜은 같은 네트워크에 있는 장치 간에 파일, 프린터, 스토리지와 소프트웨어와 같은 기타 리소스를 공유하는 데 사용됩니다. 이를 통해 로컬에 있는 것처럼 이러한 공유 리소스에 원활하게 액세스할 수 있습니다. 

    SMB의 예시는 무엇입니까?

    SMB 프로토콜의 한 예시는 회사 서버에서 폴더를 공유하여 프로젝트 멤버가 장치에서 파일에 액세스하고, 편집하고, 저장할 수 있도록 하는 것입니다. 이를 통해 모든 사람이 동일한 문서와 리소스로 작업할 수 있으므로 협업 프로세스가 간소화됩니다. 

    Microsoft SMB는 무엇의 약자입니까?

    Microsoft SMB는 서버 메시지 블록(Server Message Block)의 약자입니다. 원래 IBM에서 개발한 이 파일 및 리소스 공유 네트워크 프로토콜은 Windows에서 광범위하게 사용되어 현재 Microsoft와 긴밀하게 연관되어 있습니다.