abc-instal.pl

Protokół SMB - Niewidzialny fundament? Zabezpiecz swoją sieć

Stefan Wysocki.

16 maja 2026

Program do projektowania fundamentów. Widok 3D i przekroje fundamentu, parametry techniczne i warunki gruntowe.

Protokół SMB (Server Message Block) to niewidzialny, lecz fundamentalny element infrastruktury sieciowej, który codziennie umożliwia nam udostępnianie plików, drukarek i innych zasobów w sieciach lokalnych. Zrozumienie jego działania, ewolucji i zasad bezpieczeństwa jest kluczowe dla każdego, kto chce efektywnie i bezpiecznie zarządzać swoją siecią, niezależnie od tego, czy jest to środowisko domowe, czy korporacyjne. Poznając protokół SMB, zyskasz wiedzę niezbędną do ochrony swoich danych przed współczesnymi zagrożeniami.

SMB: Niewidzialny fundament Twojej sieci, który wymaga Twojej uwagi

  • Protokół SMB (Server Message Block) to kluczowy element sieci w systemach Windows, służący do udostępniania plików, drukarek i innych zasobów.
  • Ewoluował od niebezpiecznego SMBv1, wykorzystanego w atakach WannaCry i NotPetya, do bezpiecznych wersji SMBv2 i SMBv3 z szyfrowaniem end-to-end.
  • CIFS to przestarzała nazwa dla jednej z implementacji SMBv1; współczesne systemy korzystają z SMBv2 i SMBv3.
  • Dla bezpieczeństwa kluczowe jest wyłączenie SMBv1, blokowanie portów SMB (TCP 445) z zewnątrz oraz stosowanie zasady najmniejszych uprawnień.
  • Wersję używanego protokołu SMB w systemie Windows można łatwo sprawdzić za pomocą polecenia PowerShell `Get-SmbConnection`.

Schemat działania protokołu SMB: klient prosi o dostęp, serwer SMB decyduje, a po zatwierdzeniu klient uzyskuje dostęp do zasobów.

Protokół SMB: Cichy silnik Twojej sieci lokalnej, o którym musisz wiedzieć wszystko

Protokół SMB, czyli Server Message Block, jest protokołem sieciowym, który umożliwia udostępnianie plików, drukarek, portów szeregowych i innych zasobów w sieci. Choć często bywa określany również jako CIFS (Common Internet File System), co jest bardziej historyczną nazwą jednej z jego implementacji, to właśnie SMB jest terminem właściwym dla współczesnych wersji. Protokół ten został opracowany w latach 80. przez firmę IBM, a następnie intensywnie rozwijany przez Microsoft, stając się fundamentalnym elementem sieci w systemach Windows. Jego wszechobecność w codziennym użytkowaniu sieci jest ogromna, nawet jeśli wielu użytkowników nie jest tego świadomych. Każde otwarcie udostępnionego folderu na innym komputerze w sieci lokalnej czy wydrukowanie dokumentu na sieciowej drukarce to zazwyczaj zasługa właśnie protokołu SMB.

Kluczowe role protokołu SMB wykraczają daleko poza samo udostępnianie plików i drukarek. W środowiskach biznesowych i domowych SMB stanowi podstawę działania wielu usług sieciowych. Umożliwia zdalne zarządzanie systemami, co jest nieocenione dla administratorów IT, pozwalając im na dostęp do zasobów serwerów i stacji roboczych bez fizycznej obecności. Jest również wykorzystywany do komunikacji między procesami (IPC – Inter-Process Communication), co pozwala aplikacjom na różnych komputerach wymieniać dane. Dostęp do zasobów na serwerach, takich jak bazy danych czy aplikacje biznesowe, również często opiera się na SMB. To właśnie ta wszechstronność sprawia, że protokół SMB jest tak istotny dla sprawnego funkcjonowania współczesnych sieci.

Schemat ilustruje komunikację SMB: klient wysyła żądanie SMB do serwera, a serwer odpowiada.

Jak działa SMB? Odkrywamy mechanizm komunikacji klient-serwer

Działanie protokołu SMB opiera się na klasycznej architekturze klient-serwer. W tym modelu klient (np. Twój komputer) inicjuje żądania dostępu do zasobów, a serwer (np. inny komputer, serwer plików, NAS) odpowiada na te żądania, udostępniając zasoby lub wykonując żądane operacje. Kiedy na przykład próbujesz otworzyć plik znajdujący się na udziale sieciowym, Twój komputer działa jako klient SMB, wysyłając żądanie do serwera. Serwer przetwarza to żądanie, sprawdza uprawnienia i, jeśli wszystko jest w porządku, odsyła dane pliku do klienta. Podobnie dzieje się przy zapisie danych, odczycie katalogów czy korzystaniu z drukarki sieciowej. To prosty, ale niezwykle efektywny mechanizm komunikacji sieciowej, który pozwala na płynną wymianę informacji.

Kluczowym aspektem działania SMB jest zarządzanie dostępem do udostępnianych zasobów. Proces ten składa się z dwóch głównych etapów: uwierzytelniania i autoryzacji. Uwierzytelnianie to sprawdzanie tożsamości użytkownika lub urządzenia, które próbuje uzyskać dostęp. Najczęściej odbywa się to za pomocą nazwy użytkownika i hasła, które są przesyłane do serwera w celu weryfikacji. Dopiero po pomyślnym uwierzytelnieniu następuje autoryzacja, czyli określenie, jakie operacje dany użytkownik może wykonać na konkretnym zasobie. Na przykład, jeden użytkownik może mieć uprawnienia tylko do odczytu pliku, podczas gdy inny może go modyfikować lub usuwać. W tym procesie kluczową rolę odgrywają konta użytkowników i grupy bezpieczeństwa, które pozwalają na precyzyjne zarządzanie uprawnieniami.

Dla protokołu SMB znaczenie mają również konkretne porty TCP. Historycznie, w starszych implementacjach SMB (zwłaszcza w połączeniu z NetBIOS), wykorzystywany był port TCP 139. Jednak w nowoczesnych wersjach protokołu SMB, domyślnym i głównym portem jest TCP 445. Ten port jest używany do bezpośredniej komunikacji SMB bez zależności od NetBIOS. Znajomość i odpowiednie zarządzanie tymi portami jest absolutnie kluczowe dla bezpieczeństwa sieci. Wystawienie portu 445 (lub 139) bezpośrednio do Internetu bez odpowiedniej ochrony, takiej jak VPN, jest niezwykle niebezpieczne i otwiera drogę do wielu ataków, co niestety wielokrotnie widzieliśmy w przeszłości.

Schemat metody klient-serwer w protokole SMB. Klient wysyła żądanie dostępu do udziałów SMB, a serwer odpowiada.

Ewolucja protokołu: od ryzykownego SMBv1 do bezpiecznego SMBv3

Protokół SMB przeszedł długą drogę ewolucji, a jego pierwsza wersja, SMBv1, jest dziś symbolem przestarzałych technologii i poważnych zagrożeń bezpieczeństwa. Powstała w czasach, gdy bezpieczeństwo sieciowe nie było priorytetem, co zaowocowało licznymi, krytycznymi lukami. To właśnie te luki zostały bezlitośnie wykorzystane w globalnych atakach ransomware, takich jak WannaCry i NotPetya w 2017 roku, które sparaliżowały tysiące organizacji na całym świecie. Microsoft kategorycznie odradza używanie SMBv1, a w nowszych systemach Windows (od Windows 10 w wersji 1709) protokół ten nie jest już domyślnie instalowany. Moim zdaniem, jego obecność w sieci jest jak otwarta brama dla cyberprzestępców – należy go bezwzględnie wyłączyć.

Prawdziwy przełom nastąpił wraz z wprowadzeniem SMBv2 w 2006 roku, wraz z systemem Windows Vista. Ta wersja przyniosła ze sobą znaczącą poprawę wydajności w stosunku do SMBv1. Zredukowano liczbę komend i zapytań sieciowych, co przełożyło się na mniejsze obciążenie sieci i szybsze transfery danych. Co równie ważne, SMBv2 wprowadził pierwsze poważne ulepszenia w zakresie bezpieczeństwa, czyniąc go znacznie bardziej odpornym na niektóre ataki, które nękały jego poprzednika. Był to krok w dobrym kierunku, ale ewolucja protokołu musiała iść dalej.

Kolejnym milowym krokiem był debiut SMBv3 w 2012 roku, wraz z systemami Windows 8 i Windows Server 2012. Ta wersja wprowadziła kluczowe funkcje bezpieczeństwa, które są dziś standardem w nowoczesnych sieciach. Najważniejszą z nich jest szyfrowanie end-to-end (AES-128), które chroni dane przed podsłuchaniem w trakcie przesyłania. Oznacza to, że nawet jeśli atakujący przechwyci ruch sieciowy, nie będzie w stanie odczytać poufnych informacji. Ta funkcja jest absolutnie kluczowa dla ochrony wrażliwych danych w środowiskach, gdzie bezpieczeństwo jest najwyższym priorytetem. Ponadto, SMBv3 wprowadził również funkcje takie jak SMB Multichannel (zwiększające przepustowość) i SMB Direct (wykorzystujące RDMA), które znacząco poprawiły wydajność.

Ewolucja protokołu nie zatrzymała się na SMBv3. Kolejne aktualizacje, takie jak SMB 3.0.2 i SMB 3.1.1, wprowadziły dalsze usprawnienia. W SMB 3.1.1, który pojawił się w Windows 10 i Windows Server 2016, wprowadzono silniejsze algorytmy szyfrowania, takie jak AES-GCM, oraz ulepszone mechanizmy integralności danych, które chronią przed manipulacją. Co więcej, SMB 3.1.1 umożliwił całkowite wyłączenie protokołu SMBv1, co jest kluczowe z punktu widzenia bezpieczeństwa. Te zmiany znacząco przyczyniły się do zwiększenia ogólnego bezpieczeństwa i niezawodności protokołu, czyniąc go odpowiednim narzędziem do pracy w dzisiejszych, wymagających środowiskach sieciowych.

Wersja Rok wprowadzenia Kluczowe usprawnienia Status bezpieczeństwa
SMBv1 1983 (IBM), 1990s (Microsoft) Podstawowe udostępnianie plików i drukarek Przestarzały, niebezpieczny (luki EternalBlue, WannaCry)
SMBv2 2006 (Windows Vista) Zwiększona wydajność (mniej komend), podstawowe ulepszenia bezpieczeństwa Używalny w kontrolowanych środowiskach, ale zalecane nowsze wersje
SMBv3 2012 (Windows 8, Server 2012) Szyfrowanie end-to-end (AES-128), SMB Multichannel, SMB Direct Zalecany (standard w nowoczesnych sieciach)
SMB 3.1.1 2015 (Windows 10, Server 2016) Silniejsze szyfrowanie (AES-GCM), ulepszona integralność danych, możliwość wyłączenia SMBv1 Zalecany (najbezpieczniejsza i najbardziej wydajna wersja)

Największe zagrożenia związane z SMB: dlaczego WannaCry i NotPetya stały się możliwe?

Ataki ransomware WannaCry i NotPetya w 2017 roku wstrząsnęły światem, ujawniając skalę zagrożeń związanych z przestarzałymi technologiami. Kluczową rolę w ich globalnym rozprzestrzenianiu odegrały luki w protokole SMBv1, a konkretnie exploit o nazwie EternalBlue, który został upubliczniony przez grupę Shadow Brokers. EternalBlue wykorzystywał błąd w implementacji SMBv1 w systemach Windows, pozwalając atakującemu na zdalne wykonanie kodu na niezałatanej maszynie. Ataki te rozprzestrzeniały się w sieciach lokalnych z ogromną szybkością, szyfrując dane i żądając okupu. Ich mechanizm rozprzestrzeniania był prosty, ale niezwykle skuteczny: po zainfekowaniu jednej maszyny w sieci, ransomware skanowało sieć w poszukiwaniu innych podatnych na atak komputerów z włączonym SMBv1 i wykorzystywało EternalBlue do ich infekowania. To właśnie dlatego SMBv1 jest uważany za tak niebezpieczny, a jego wyłączenie stało się priorytetem dla bezpieczeństwa cybernetycznego.

Niestety, nawet nowsze wersje SMB, choć znacznie bezpieczniejsze, nie są całkowicie wolne od potencjalnych zagrożeń. Jednym z nich są ataki typu "man-in-the-middle" (MITM). W takim scenariuszu napastnik umieszcza się między klientem a serwerem, podsłuchując lub modyfikując komunikację. Chociaż szyfrowanie w SMBv3 znacznie utrudnia takie ataki, nadal mogą one być skuteczne w przypadku niewłaściwej konfiguracji lub użycia starszych, niezaszyfrowanych połączeń. Innym zagrożeniem są ataki typu "downgrade", w których atakujący zmusza systemy do użycia starszej, mniej bezpiecznej wersji protokołu SMB (np. SMBv2 zamiast SMBv3), aby wykorzystać znane luki w tych starszych wersjach. Jest to szczególnie niebezpieczne, gdy systemy nie są odpowiednio skonfigurowane do wymuszania użycia najnowszych i najbezpieczniejszych dialektów SMB.

Warto podkreślić, że samo użycie SMBv3 nie gwarantuje pełnego bezpieczeństwa. Nawet najnowsze protokoły mogą zostać skompromitowane przez słabe ogniwa w ogólnej strategii bezpieczeństwa. Zła konfiguracja, taka jak używanie słabych haseł, nadmierne uprawnienia do udziałów sieciowych (np. dostęp dla wszystkich do wrażliwych danych), brak regularnych aktualizacji systemów operacyjnych czy niewłaściwe ustawienia zapory sieciowej, może drastycznie osłabić ochronę zapewnianą przez najnowsze wersje protokołu. W praktyce widzę to często: nawet jeśli protokół jest bezpieczny, ludzkie błędy w konfiguracji stają się najłatwiejszą drogą dla atakujących. Dlatego tak ważne jest kompleksowe podejście do bezpieczeństwa, obejmujące zarówno protokół, jak i jego otoczenie.

Kluczowe kroki do zabezpieczenia SMB w Twojej sieci

Zabezpieczenie protokołu SMB w sieci jest absolutnie kluczowe. Pierwszym krokiem jest zawsze sprawdzenie, której wersji protokołu SMB używa Twój system Windows. Oto jak to zrobić:

  1. Otwórz PowerShell jako administrator. Możesz to zrobić, wpisując "PowerShell" w wyszukiwarce Windows, klikając prawym przyciskiem myszy na "Windows PowerShell" i wybierając "Uruchom jako administrator".
  2. W oknie PowerShell wpisz następujące polecenie i naciśnij Enter:
    Get-SmbConnection
  3. Wynik pokaże listę aktywnych połączeń SMB. Zwróć uwagę na kolumnę "Dialect". Jeśli zobaczysz tam "3.1.1", "3.0.2", "3.0" lub "2.x", oznacza to, że używasz nowoczesnych i bezpiecznych wersji protokołu. Jeśli jednak pojawi się "1.0", oznacza to, że SMBv1 jest aktywny i należy go natychmiast wyłączyć.

Najważniejszym krokiem w zabezpieczaniu sieci jest trwałe wyłączenie niebezpiecznego protokołu SMBv1. Możesz to zrobić na dwa sposoby:

  1. Za pomocą "Włącz lub wyłącz funkcje systemu Windows" (GUI):
    • Otwórz Panel sterowania.
    • Przejdź do "Programy" > "Programy i funkcje".
    • Kliknij "Włącz lub wyłącz funkcje systemu Windows" po lewej stronie.
    • W otwartym oknie odszukaj pozycję "Obsługa udostępniania plików SMB 1.0/CIFS".
    • Odznacz pole wyboru obok tej pozycji i kliknij "OK".
    • System poprosi o ponowne uruchomienie komputera. Zrób to, aby zmiany weszły w życie.
  2. Za pomocą PowerShell (zalecane dla administratorów):
    • Otwórz PowerShell jako administrator (jak opisano powyżej).
    • Aby sprawdzić status SMBv1 (opcjonalnie):
      Get-WindowsFeature -Name FS-SMB1
    • Aby wyłączyć SMBv1:
      Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    • Po wykonaniu polecenia system może poprosić o ponowne uruchomienie.

Prawidłowa konfiguracja zapory sieciowej (firewall) jest absolutnie kluczowa dla bezpieczeństwa SMB. Należy bezwzględnie blokować porty TCP 445 (i 139, jeśli wciąż jest używany w Twojej sieci) z zewnątrz, czyli z Internetu. Publiczne wystawianie tych portów jest skrajnie niebezpieczne i stanowi otwartą furtkę dla ataków, takich jak te, które wykorzystały luki w SMBv1. W środowiskach firmowych dostęp do zasobów SMB z zewnątrz powinien odbywać się wyłącznie poprzez bezpieczne połączenia VPN, które zapewniają szyfrowany tunel i uwierzytelnianie. Nigdy nie należy otwierać tych portów bezpośrednio do sieci publicznej.

W kontekście konfiguracji udziałów sieciowych SMB, zawsze stosuj zasadę najmniejszych uprawnień (Principle of Least Privilege). Oznacza to, że użytkownikom i grupom należy nadawać tylko te uprawnienia do zasobów, które są im absolutnie niezbędne do wykonywania ich pracy. Na przykład, jeśli użytkownik potrzebuje tylko odczytywać pliki, nie powinien mieć uprawnień do zapisu czy modyfikacji. Minimalizowanie uprawnień znacząco zmniejsza ryzyko nieautoryzowanego dostępu lub modyfikacji danych w przypadku, gdy konto użytkownika zostanie skompromitowane. To prosta, ale niezwykle skuteczna metoda na zwiększenie bezpieczeństwa Twoich danych.

SMB vs. CIFS: czy to to samo i dlaczego warto znać różnicę?

Historia protokołu SMB jest długa i skomplikowana, a jednym z jej elementów jest nazwa CIFS (Common Internet File System). Warto zrozumieć, że CIFS to nazwa, którą Microsoft nadał jednej z implementacji (tzw. dialektowi) protokołu SMBv1. Było to w czasach, gdy Microsoft aktywnie promował ten protokół jako standard udostępniania plików w Internecie. Zatem, choć terminy te bywają używane zamiennie, technicznie CIFS odnosi się do starszej, obecnie przestarzałej i niezalecanej wersji protokołu. Można powiedzieć, że każdy CIFS był SMB, ale nie każdy SMB jest CIFS. CIFS to specyficzny "smak" SMBv1.

W kontekście nowoczesnych sieci i bezpieczeństwa, należy mówić wyłącznie o SMB, odnosząc się do jego bezpiecznych i wydajnych wersji, czyli SMBv2 i SMBv3. Używanie terminu CIFS jest dziś przestarzałe i może wprowadzać w błąd. Często sugeruje ono odniesienie do protokołu SMBv1, który, jak już wiemy, jest pełen luk i stanowi poważne zagrożenie bezpieczeństwa. Dlatego w profesjonalnych dyskusjach i dokumentacji technicznej zawsze zalecam używanie terminu "SMB" i precyzowanie wersji (np. SMBv3), aby uniknąć nieporozumień i podkreślić, że mówimy o nowoczesnych, bezpiecznych rozwiązaniach, zgodnych z obecnymi standardami.

Przyszłość protokołu SMB: co nas czeka w udostępnianiu zasobów sieciowych?

W obliczu rosnących wymagań dotyczących wydajności i bezpieczeństwa, zwłaszcza w scenariuszach dostępu zdalnego i pracy hybrydowej, protokół SMB również ewoluuje. Jedną z najbardziej obiecujących nowości jest SMB over QUIC. QUIC (Quick UDP Internet Connections) to protokół transportowy opracowany przez Google, który działa na UDP i oferuje znaczące korzyści w zakresie wydajności i bezpieczeństwa, zwłaszcza w sieciach z dużymi opóźnieniami lub niestabilnymi połączeniami. Zastosowanie QUIC w SMB oznacza, że komunikacja SMB może odbywać się przez Internet w sposób bardziej efektywny i bezpieczny. Wbudowane szyfrowanie QUIC (TLS 1.3) eliminuje potrzebę stosowania VPN w niektórych scenariuszach, co upraszcza dostęp zdalny i poprawia doświadczenia użytkowników. Moim zdaniem, to przyszłość zdalnego dostępu do zasobów SMB.

Przyszłość protokołu SMB jest ściśle związana z dynamicznie zmieniającym się krajobrazem technologicznym, zwłaszcza z rosnącą popularnością rozwiązań chmurowych i pracy zdalnej. Czy SMB może adaptować się do nowych trendów, czy też jego rola będzie maleć na rzecz innych protokołów i usług chmurowych? Myślę, że SMB, dzięki swojej ciągłej ewolucji i nowym funkcjom, takim jak SMB over QUIC, ma szansę pozostać kluczowym elementem infrastruktury. Jednakże, wyzwania są realne. Firmy coraz częściej przenoszą swoje dane do usług takich jak OneDrive, SharePoint czy Azure Files, które oferują natywny dostęp przez Internet i często są postrzegane jako prostsze w zarządzaniu. SMB będzie musiał konkurować z tymi rozwiązaniami, oferując unikalne korzyści, zwłaszcza w środowiskach hybrydowych, gdzie lokalne serwery nadal odgrywają ważną rolę. Wierzę, że SMB będzie ewoluować, stając się bardziej elastycznym i zintegrowanym z chmurą, ale jego rola w czysto lokalnych sieciach może stopniowo maleć na rzecz bardziej rozproszonych i chmurowych architektur.

Źródło:

[1]

https://pl.wikipedia.org/wiki/Server_Message_Block

[2]

https://dhosting.pl/pomoc/baza-wiedzy/system-plikow-smb-cifs/

[3]

https://surfshark.com/pl/blog/smb-co-to

[4]

https://nflo.pl/baza-wiedzy/port-smb-cyberbezpiecenstwo/

FAQ - Najczęstsze pytania

SMB (Server Message Block) to protokół do udostępniania zasobów sieciowych. CIFS to starsza nazwa, którą Microsoft nadał implementacji SMBv1. Dziś CIFS jest przestarzały i odnosi się do niebezpiecznej wersji protokołu, podczas gdy SMB to ogólna nazwa dla nowoczesnych wersji (v2, v3).

SMBv1 posiada krytyczne luki bezpieczeństwa (np. EternalBlue), wykorzystane w atakach WannaCry. Microsoft odradza jego używanie. Możesz go wyłączyć w "Funkcjach systemu Windows" lub za pomocą polecenia PowerShell `Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol`.

Nowoczesne SMB używa portu TCP 445. Starsze wersje z NetBIOS używały też portu 139. Publiczne wystawienie tych portów do Internetu jest skrajnie niebezpieczne i otwiera drogę do ataków. Należy je blokować z zewnątrz, np. przez firewall.

Otwórz PowerShell jako administrator i wpisz polecenie `Get-SmbConnection`. W kolumnie "Dialect" zobaczysz używaną wersję protokołu. Wartość "1.0" oznacza niebezpieczny SMBv1.

Oceń artykuł

Ocena: 0.00 Liczba głosów: 0
rating-outline
rating-outline
rating-outline
rating-outline
rating-outline

Tagi

smbjak wyłączyć smbv1 windowsprotokół smb co to jestróżnice smbv1 smbv2 smbv3zabezpieczenia protokołu smbsmb over quic wyjaśnienie
Autor Stefan Wysocki
Stefan Wysocki
Jestem Stefan Wysocki, doświadczonym analitykiem branżowym z wieloletnim zaangażowaniem w tematykę technologii. Od ponad pięciu lat piszę o najnowszych trendach, innowacjach oraz wpływie technologii na codzienne życie. Moje zainteresowania obejmują zarówno rozwój oprogramowania, jak i nowinki w dziedzinie sprzętu komputerowego, co pozwala mi na dostarczanie rzetelnych i wszechstronnych informacji. Specjalizuję się w analizie danych oraz w ocenie wpływu technologii na różne sektory gospodarki. Moim celem jest uproszczenie skomplikowanych zagadnień technologicznych, aby były one zrozumiałe dla każdego, niezależnie od poziomu wiedzy. Wierzę, że obiektywna analiza i dokładne sprawdzanie faktów są kluczowe dla budowania zaufania wśród czytelników. Dążę do tego, aby moja praca dostarczała aktualnych i wiarygodnych informacji, które pomogą moim czytelnikom lepiej zrozumieć świat technologii i podejmować świadome decyzje.

Napisz komentarz