El protocolo SMB1 original tiene casi 30 años de antigüedad, y como gran parte del software hecho en los años 80, fue diseñado para un mundo que en esos tiempos funcionaba bien pero ya paso eso.
SMB1 no es seguro mejor usar SMB3
Cuando utiliza SMB1, pierde las protecciones de claves ofrecidas por las versiones posteriores del protocolo SMB:
Integridad de Pre-Autenticación (SMB 3.1.1+).
Protege contra ataques de degradación de seguridad.
Negociación de Dialecto Seguro (SMB 3.0, 3.02).
Protege contra ataques de degradación de seguridad.
Encriptación (SMB 3.0+).
Previene la inspección de datos, ataques MiTM y en rendimiento en cuanto a encriptación, SMB 3.1.1 es incluso mejor que firmar!
Cabe señalar y que mucha gente no toma en cuenta es que (SMB 3.0+ Windows 10+). Protege contra ataques MiTM.
----> LO SABIAS?
O aun mejor si firmas mensajes (SMB 2.02+). HMAC SHA-256 podrias sustituir a MD5 como el algoritmo de hashing en SMB 2.02, SMB 2.1 y AES-CMAC y ademas el rendimiento de la firma aumenta en SMB2 y 3.Lo único desagradable de esto en que aunque asegures todos tus datos y transferencias, si tus otras computadoras utilizan SMB1, entonces un man-in-the-middle puede hacerse y vale para una sombrilla haber configurado tu máquina principal con SMB3.
Para hacer el ataque MITM solo lo que se necesitaría es bloquear las peticiones SMB2 y de ahí empezar el ataque.
PD: Cabe señalar que esto no es la panacea en seguridad, como sabemos siempre hay cosas con las cuales podemos vulnerar un sistema.
saludos
Li. Rodolfo H. Baz
www.rodolfohbaz.net
No hay comentarios:
Publicar un comentario