![A hand holding an open file folder with a speech bubble labeled SMB above it, all set against a teal background.](https://surfshark.com/wp-content/uploads/2024/10/What-is-SMB-Featured-1024x501.png)
SMB (Server Message Block) is een protocol waarmee gebruikers op hetzelfde netwerk bestanden kunnen delen, toegang hebben tot bijvoorbeeld opslag en apps en kunnen communiceren. Het wordt vaak gebruikt in zowel bedrijven als huizen om het delen van bronnen te stroomlijnen en makkelijker te maken.
Laat je niet misleiden door de afkorting, want SMB zit eigenlijk best eenvoudig in elkaar. Het is de moeite waard om te leren hoe het werkt, want het speelt een essentiële rol in de communicatie binnen een netwerk. Hieronder bespreken we hoe het werkt, welke verschillende soorten SMB er zijn, waar het veel voor wordt gebruikt en tips over hoe je jezelf beveiligd als je het protocol gebruikt.
Inhoudsopgave
Wat is het SMB protocol?
SMB is een netwerkprotocol waarmee je op afstand kunt communiceren met computers en servers op hetzelfde netwerk. Het wordt vaak gebruikt om bestanden te delen, om te printen en voor toegang tot andere bronnen.
Het is oorspronkelijk ontworpen door IBM (International Business Machines Corporation) in de jaren ’80 en Microsoft heeft SMB later aangepast en verbeterd voordat ze het voor Windows gingen gebruiken als het standaard protocol om bestanden te delen. Sindsdien zijn er verschillende SMB-versies uitgebracht, die allemaal andere functies hebben en op verschillende vlakken zijn verbeterd.
Eerst werd het protocol voornamelijk gebruikt om Windows-computers met elkaar te verbinden. Maar tegenwoordig ondersteunen heel veel andere besturingssystemen, waaronder macOS en Linux, het ook voor het delen van bronnen. Dit betekent dat je het protocol ook kunt gebruiken om bronnen te delen met apparaten die andere besturingssystemen gebruiken dan jouw apparaat.
Hoe SMB werkt
SMB is een protocol op basis van verzoek en reactie. In deze opstelling stuurt de client (bijvoorbeeld jouw computer) een SMB-verzoek naar de server, die vervolgens reageert met een SMB-reactie. Zo werkt het in iets meer detail:
- Inleidend verzoek: de client stuurt een SMB-verzoek naar de server om verbinding te maken.
- Authenticatie: de server ontvangt dit verzoek en vraagt om authenticatie, dat door de client wordt gegeven in de vorm van inloggegevens.
- Verbinding opzetten: als de inloggegevens juist zijn, wordt er een tweezijdig communicatiekanaal opgezet.
- Aanvraag bron: de client kan nu communiceren met de server en toegang vragen tot gedeelde bronnen. De machtigingen worden gecontroleerd op de server en het verzoek wordt verwerkt.
- Datalevering: de server haalt de gevraagde data op en stuurt het naar de client, die de data ontvangt en kan gebruiken.
Laten we eens naar een praktijkvoorbeeld van SMB kijken. Stel je voor dat je een klein netwerk hebt op kantoor en je moet bestanden delen met Tom, Fenne en Lisa. Hiervoor maak je met SMB een gedeelde map op je computer.
Op deze manier hebben ze alle drie toegang tot de map op hun computer, net alsof het op hun eigen computer staat. Ze kunnen in de gedeelde map bestanden openen, bewerken of opslaan, waardoor het makkelijker wordt om samen te werken.
Daarnaast kun je met SMB de machtigingen beheren. Je kunt bijvoorbeeld Tom en Fenne volledige toegang geven, waardoor ze bestanden kunnen openen, bewerken, verwijderen of toevoegen. Maar Lisa kan ondertussen de bestanden in de map alleen bekijken en kan deze niet wijzigen. Jij hebt dus volledige controle over wie er wat kan doen in de map.
Wat zijn SMB protocol dialecten?
SMB-dialecten zijn variaties van het protocol die door de jaren heen zijn uitgebracht, waarbij de nieuwe versies betere functies, prestaties en veiligheid zouden hebben. Laten we eens kijken naar de dialecten.
SMB 1.0 / CIFS (Common Internet File System)
IBM heeft SMB 1.0 in midden in de jaren ’80 uitgebracht. Dit was de eerste versie van het SMB protocol dat algemeen werd gebruikt. Je kon er binnen een LAN (Local Area Network) eenvoudig bestanden, printers en bronnen mee delen. Het had echter geen geavanceerde beveiligingsfuncties en kreeg daarom kritiek vanwege de kwetsbaarheden, waarvan gebruik werd gemaakt tijden ransomware-aanvallen.
Microsoft introduceerde later CIFS, een uitbreiding van SMB 1.0, bij Windows 95. CIFS was wel ontworpen om bestanden te kunnen delen via het internet en niet alleen binnen LAN, zoals bij SMB 1.0. Hierdoor konden er grotere bestanden worden gedeeld, verbeterden de prestaties en was er betere communicatie tussen de client en server.
Tegenwoordig zijn zowel SMB 1.0 als CIFS ouderwets.
SMB 2.0 en 2.1
SMB 2.0 werd uitgebracht met Windows Vista en verbeterde de efficiëntie en de prestaties van het protocol aanzienlijk. Het aantal opdrachten en subopdrachten die nodig waren voor communicatie was minder, waardoor het sneller en schaalbaarder was. SMB 2.0 ondersteunde nu ook symbolische koppelingen en was betrouwbaarder.
SMB 2.1 werd tegelijk met Windows 7 uitgebracht. Het protocol was nu nog sneller door de ondersteuning van een groter MTU-formaat (Maximum Transmission Unit), waardoor de data-overdracht tussen client en server efficiënter werd. Ook werd in dit dialect de functie client oplocks (opportunistic locks) geïntroduceerd, voor een betere bestandscache en minder servercommunicatie.
SMB 3.0, 3.02 en 3.1.1
SMB 3.0, dat werd uitgebracht met Windows 8, bracht een flinke upgrade in zowel de beveiliging als de prestaties. Het was onder meer de eerste versie met ondersteuning voor end-to-end-versleuteling, waardoor gegevens die via het netwerk werden verstuurd beschermd waren tegen onbevoegde toegang. Andere upgrades zijn onder andere Transparent Failover, dat ervoor zorgt dat bestanden altijd toegankelijk zijn.
Voor SMB 3.02, dat tegelijk met Windows 8.1 werd uitgebracht, zijn juist de stabiliteit, compatibiliteit en de prestaties verbeterd, in plaats van dat er nieuwe functies zijn toegevoegd. Een van de grootste verbeteringen waren betere tools en beheeropties, zodat SMB 1.0 volledig gedeactiveerd kon worden en het netwerk beter beveiligd was.
De nieuwste versie, SMB 3.1.1, werd samen met Windows 10 geïntroduceerd. Bij deze versie is de beveiliging verbeterd met pre-authenticatie-integriteit als bescherming tegen MitM (Man-in-the-Middle)-aanvallen. De encryptie is ook versterkt door de toegevoegde ondersteuning voor AES-128 GCM en AES-128 CCM. Naast de beveiliging zijn voor SMB 3.1.1 verschillende dingen geoptimaliseerd voor een efficiëntere data-overdracht en minder vertraging.
Veelvoorkomend gebruik van SMB
Omdat SMB werkt met veel verschillende besturingssystemen, bestandstypen en -formaten en makkelijk te gebruiken is, wordt SMB veel gebruikt om bronnen te delen. Dit zijn een aantal veelvoorkomende manieren waarop het gebruikt wordt:
Delen van bestanden
SMB wordt veel gebruikt om bestanden te delen tussen gebruikers op hetzelfde netwerk, waardoor je toegang hebt tot bestanden op een server alsof ze op je lokale systeem staan. Of het nu een statusrapport is, een spreadsheet van de voorraadbeheer of zelfs een fotoalbum, met SMB is het makkelijk om toegang te krijgen tot bestanden en deze te beheren, zolang je op hetzelfde netwerk zit.
Daarnaast kun je met SMB machtigingen instellen, waardoor je kunt bepalen wie specifieke bestanden kan bekijken of bewerken zodat je data beveiligd blijft.
Delen van printer
Met SMB kunnen printers ook binnen een netwerk worden gedeeld, waardoor verschillende apparaten en gebruikers één printer kunnen gebruiken. Op kantoor kunnen medewerkers dan afdruktaken vanaf hun bureau naar een centrale printer in een gedeelde ruimte sturen.
Door deze opstelling is er minder apparatuur en onderhoud nodig, waardoor er efficiënter wordt gewerkt. In plaats van dat er voor elke medewerker een aparte printer moet worden gekocht, kunnen meerdere gebruikers één printer delen. Medewerkers van verschillende afdelingen en verdiepingen kunnen ook makkelijk verbinding maken met een gedeelde printer zonder dat ze er naartoe moeten lopen.
Toegang tot netwerkbronnen
Met SMB hebben gebruikers toegang tot netwerkbronnen zoals gedeelde opslag, apps of diensten op dezelfde manier als wanneer ze rechtstreeks waren verbonden. Op deze manier kunnen data die verspreid zijn over veel verschillende apparaten en gebruikers worden samengevoegd in één systeem, zodat de toegang en het beheer eenvoudiger wordt.
Als alles op een centrale plek staat, kunnen back-ups, updates en beveiliging overal consistent worden toegepast. Het maakt samenwerking ook eenvoudiger doordat alle betrokken gebruikers toegang hebben, maar je ook machtigingen kunt toewijzen, waardoor alleen bevoegde gebruikers en apparaten toegang hebben tot bepaalde bronnen.
Beveiligingsoverwegingen voor SMB
SMB wordt over het algemeen als veilig beschouwd en wordt veel gebruikt in zowel werk- als thuisomgevingen. Maar zoals elk beveiligingssysteem, is ook deze niet 100% veilig en zijn er risico’s wanneer er nieuwe dreigingen ontstaan. In het verleden zijn er situaties geweest waarbij kwetsbaarheden van SMB werden gevonden en daar gebruik van werd gemaakt, waardoor er een aantal bekende incidenten waren.
Opmerkelijke kwetsbaarheden
In de afgelopen jaren is er gebruikgemaakt van verschillende SMB-kwetsbaarheden:
- EternalBlue: Ontdekt door de National Security Agency (NSA) in de VS en gelekt door hackgroep Shadow Brokers in 2017. Door deze fout in SMBv1 konden aanvallers op afstand kwaadaardige code uitvoeren zonder dat gebruikers dat doorhadden. Hierdoor hadden de hackers controle over de geïnfecteerde computers.
- EternalRomance: Ook bekendgemaakt door de Shadow Brokers. Door deze kwetsbaarheid konden aanvallers op afstand controle nemen over Windows-systemen door speciaal ontworpen pakketten te sturen naar ongepatchte computers.
- SMBGhost en SMBleed: Trof de nieuwste SMBv3. Er kon gebruik worden gemaakt van de twee enorm schadelijke kwetsbaarheden om op afstand code uit te voeren en gevoelig kernelgeheugen te extraheren, waardoor aanvallers mogelijk volledige controle krijgen over het systeem als de twee kwetsbaarheden worden gecombineerd.
Opvallende incidenten
Er zijn een aantal grote cyberaanvallen geweest die zich richtten op SMB-kwetsbaarheden. Dit zijn een aantal van de grootste:
- WannaCry ransomware (2017): Maakte gebruik van de kwetsbaarheid EternalBlue SMBv1. In deze aanvallen werden de bestanden van gebruikers versleuteld en werden er betalingen in bitcoin geëist. Dit had in totaal gevolgen voor ongeveer 200.000 computers is 150 landen.
- Petya (2016): Dit werd in eerste instantie verspreid via phishing-e-mails. Nieuwere varianten maakten gebruik van de SMB-kwetsbaarheid EternalBlue om bestanden te versleutelen voor losgeld en gebruikten het protocol om van het ene geïnfecteerde apparaat naar andere apparaten op hetzelfde netwerk te verspreiden.
- NotPetya (2017): Ontworpen om zoveel mogelijk schade aan te richten in plaats van alleen geld af te persen. NotPetya versleutelde en vernietigde data, waardoor herstel bijna onmogelijk was zelfs wanneer het losgeld wel werd betaald.
Soorten aanvallen die zich richten op een SMB
Naast ransomware, kunnen cybercriminelen zich ook richten op het SMB protocol door middel van andere soorten aanvallen. Laten we eens kijken naar de meest voorkomende.
Brute force-aanvallen
Dit zijn aanvallen waarbij hackers systematisch verschillende combinaties van gebruikersnamen en wachtwoorden uitproberen met geautomatiseerde hulpmiddelen om toegang te krijgen tot gedeelde SMB-bronnen. Als dit lukt kan een brute force-aanval leiden tot diefstal van data en onbevoegde aanpassingen. Met deze aanvallen lopen ook andere systemen op hetzelfde netwerk extra risico.
MitM-aanvallen
Bij MitM-aanvallen onderschept een aanvaller communicatie tussen twee partijen en past dit aan zonder dat iemand dit doorheeft. In het geval van SMB zal een aanvaller zich positioneren tussen de SMB-client en de server. Dit kan leiden tot diefstal van inloggegevens, onbevoegde toegang tot privédocumenten, gekaapte vergaderingen of gemanipuleerde data-uitwisseling.
DDoS-aanvallen
Bij een DDoS (Distributed Denial of Service)-aanval wordt de SMB-dienst overspoeld door niet echte verzoeken, waardoor het moeilijk wordt om toegang te krijgen tot gedeelde bestanden en bronnen. Het doel van een dergelijke aanval kan enorm variëren. Het kan zijn dat de aanvallers operationele onderbrekingen of uitval willen veroorzaken, of dat het een afleiding is voor andere kwaadaardige activiteiten.
SMB en VPN’s
Gezien het SMB protocol vaak kwetsbaarheden heeft, is het essentieel dat je begrijpt waar de zwaktes zitten en dat je stappen onderneemt om deze te minimaliseren. Een van de meest effectieve manieren om dit voor elkaar te krijgen is door een VPN te gebruiken. Een betrouwbare VPN zoals Surfshark zorgt voor een essentiële extra laag bescherming.
Versleutelt gegevens
Surfshark zorgt ervoor dat al je data tussen de client en de server versleuteld is, ook de SMB-communicatie. Als dit is versleuteld is, is al je gevoelige informatie, zoals je inloggegevens, vertrouwelijke werkbestanden of systeemback-ups, volledige wartaal en niet leesbaar zonder de coderingssleutel. Zelfs als iemand de data onderschept, kunnen ze dit zonder de sleutel niet lezen of aanpassen.
Beveiligt toegang op afstand
Als medewerkers op afstand SMB-bronnen openen, komen hier verschillende risico’s bij kijken, waaronder de risico’s van het gebruik van een openbaar wifinetwerk. Surfshark lost dit probleem op door een beveiligde tunnel op te zetten waarin de data wordt beveiligd tegen mogelijke dreigingen, waardoor gluurders niks meer kunnen doen.
Biedt bescherming tegen malware
Door een VPN te gebruiken op het werk en thuis loop je minder risico op schade bij aanvallen waarbij gebruik wordt gemaakt van SMB-kwetsbaarheden, maar het is ook belangrijk om deze aanvallen te voorkomen. Met CleanWeb van Surfshark worden advertenties en kwaadaardige links geblokkeerd, waardoor je minder risico loopt op sites die zijn geïnfecteerd met malware die kunnen leiden tot aanvallen zoals WannaCry. Daarnaast scant Surfshark Antivirus op malware en verwijdert het van je apparaten, waardoor er geen gebruik kan worden gemaakt van SMB-kwetsbaarheden.
Bescherm jezelf wanneer je SMB gebruikt
SMB is onmisbaar om eenvoudig en op een efficiënte manier bronnen te delen, of het nu gaat om het delen van bestanden en het gebruik van de printer of om toegang tot een database op de server. Maar als je kijkt naar de kwetsbaarheden en het verleden met opvallende aanvallen kan snappen we dat je misschien bedenkingen hebt.
Om optimaal gebruik te maken van de voordelen van SMB en ook nog eens beveiligd te blijven, gebruik je Surfshark om alle SMB-communicatie en gedeelde bronnen te versleutelen. Voor nog meer bescherming kun je upgraden naar Surfshark One. Dit bevat ook Surfshark Antivirus om je te beschermen tegen malware en virussen die gebruik zouden kunnen maken van de kwetsbaarheden van SMB.
Veelgestelde vragen
Waar wordt SMB voor gebruikt?
Het SMB protocol wordt gebruikt om bestanden, printers en andere bronnen zoals opslagruimte en software te delen tussen apparaten op hetzelfde netwerk. Het maakt naadloze toegang mogelijk tot deze gedeelde bronnen, net alsof het op je eigen apparaat staat.
Wat is een voorbeeld van SMB?
Een voorbeeld van het SMB protocol is het delen van een map op de server van je bedrijf, waardoor alle projectleden de bestanden op hun apparaten kunnen openen, bewerken en opslaan. Hierdoor verloopt samenwerking soepeler en kan iedereen met dezelfde documenten en bronnen werken.
Wat betekent Microsoft SMB?
Microsoft SMB staat voor Server Message Block. Het netwerkprotocol voor het delen van bestanden en bronnen is oorspronkelijk ontwikkeld door IBM en nu nauw verbonden met Microsoft doordat het veel wordt gebruikt in Windows.