News

SMB-Protokoll – erweiterte Härtungsmaßnahmen angekündigt

SMB-Protokoll – Microsoft stellt Neuerungen in Aussicht

In Microsofts hauseigener Technologie-Community wurden verstärkte Sicherheitsmaßnahmen sowohl für den SMB-Client als auch den Server angekündigt. Ein wesentlicher Punkt dieser Neuerungen betrifft die Behandlung von Dialekten innerhalb der SMB-Komponente. Obwohl Microsoft die SMB-Version 1 bereits vor einiger Zeit standardmäßig deaktiviert hat, war es bisher üblich, dass sowohl Client als auch Server immer die höchstmögliche kompatible Versionsnummer zwischen 2.0.2 und 3.1.1 verwendeten.

Welche erweiterten Härtungsmaßnahmen bevorstehen, erfahren Sie in diesem Blogbeitrag.

Was ist das SMB-Protokoll?

Das Server-Message-Block-Protokoll, oft einfach als SMB-Protokoll bezeichnet, dient als Mittel zur Client-Server-Kommunikation, wodurch gemeinsamer Zugriff auf Dateien, Druckdienste, serielle Ports und weitere Netzwerkressourcen ermöglicht wird. Zusätzlich dazu bietet es die Fähigkeit, Transaktionsprotokolle für die Interprozesskommunikation zu übermitteln. Obwohl SMB im Laufe der Zeit primär zur Vernetzung von Windows-basierten Computern verwendet wurde, haben auch viele andere Betriebssysteme, einschließlich Linux und macOS, integrierte Client-Funktionen, um eine Verbindung zu SMB-basierten Netzwerkressourcen herzustellen. Seit der Einführung von Windows 95 hat Microsoft Windows das SMB-Protokoll in sein Betriebssystem integriert.

Wenn ein Client und ein Server verschiedene Versionen des SMB-Dialekts verwenden, ist es notwendig, dass beide Systeme vor dem Start einer Kommunikationssitzung eine Einigung über die zu verwendende Dialektversion erzielen. Dieser Prozess wird oft als “Aushandeln” der Dialektunterschiede bezeichnet.

SMB-Versionsnummer – nähere Vorgaben werden möglich

Laut den Angaben aus Redmond ermöglicht die Vorschauversion 25951 den Administratoren, sowohl eine minimale als auch eine maximale SMB-Versionsnummer über die Gruppenrichtlinie (GPO) festzulegen. Für Servereinstellungen können diese unter “Computer Configuration \ Administrative Templates \ Network \ Lanman Server” mit den Optionen “Mandate the minimum version of SMB” oder “Mandate the maximum version of SMB” vorgenommen werden. Für Client-Einstellungen befinden sich die Optionen unter “Computer Configuration \ Administrative Templates \ Network \ Lanman Workstation” mit denselben Bezeichnungen. Für diejenigen, die eine Vorliebe für die Befehlszeile haben, besteht auch die Möglichkeit, diese Anpassungen über die PowerShell durchzuführen.

Dank dieser Neuerungen haben Netzwerkadministratoren jetzt die Flexibilität, präzisere Einstellungen für die SMB-Versionssicherheit vorzunehmen. So können sie beispielsweise entscheiden, ausschließlich die Version 3.1.1 sowohl auf dem Client als auch auf dem Server zuzulassen, es sei denn, ältere Anwendungen erfordern den Einsatz früherer Versionen.

NTLM-Authentifizierung – weitere Neuerung beim SMB-Protokoll

In der besagten Vorschauversion 25951 führt Microsoft für die SMB-Client-Komponente eine zusätzliche Option ein, die das Blockieren von NTLM für ausgehende Verbindungen ermöglicht. Bisher erlaubte SMB über SPNEGO die Aushandlung verschiedener Protokolle, einschließlich NTLM, Kerberos und weiteren. Bei der Aktivierung von NTLM waren standardmäßig alle NTLM-Versionen, also LM, NTLM und NTLMv2, zugelassen. Mit dieser Preview-Version bietet Microsoft nun die Möglichkeit, NTLM spezifisch nur für die SMB-Client-Komponente zu deaktivieren, ohne das Protokoll systemweit zu blockieren.

Administratoren können diese Änderung entweder über die Gruppenrichtlinie (GPO) oder über die PowerShell implementieren. Die zugehörige Gruppenrichtlinie ist unter “Computer Configuration \ Administrative Templates \ Network \ Lanman Workstation \ Block NTLM (LM, NTLM, NTLMv2)” zu finden. Für die gezielte Deaktivierung von NTLM bei bestimmten Netzwerkverbindungen kann das Kommando NET USE verwendet werden.

Laut Microsoft sollten bei Computern, die einem Active Directory beigetreten sind und Domänenkonten verwenden, keine Auswirkungen auftreten, da diese in der Regel Kerberos nutzen. Zukünftig plant Microsoft, eine Whitelist-Option für NTLM für bestimmte Ziele bereitzustellen. Das langfristige Ziel von Microsoft ist jedoch, NTLM aus Sicherheitsüberlegungen vollständig zu ersetzen.

Egal ob für den privaten Gebrauch oder für Ihr Unternehmen, bei Softwarekaufen24 bieten wir Ihnen nicht nur Microsoft Office und Windows-Betriebssysteme an, sondern auch eine Vielzahl von Serveranwendungen für den professionellen Einsatz.

Daniel Rottländer

Recent Posts

Passwörter im Wandel – neue Wege der Computersicherheit

Anforderungen an Passwörter steigen – eine aktuelle Betrachtung Passwörter sind seit den Anfängen der Computernutzung…

2 Tagen ago

Ashampoo Backup Pro 26 – die Features im Überblick

Ashampoo Backup Pro 26 im Detail: Funktionen & Vorteile Wenn Sie sich fragen, wie Sie…

6 Tagen ago

Google-Suche mit KI – nun auch in Deutschland verfügbar

Google bringt KI-gestützte Suche nach Deutschland Künstliche Intelligenz (KI) findet in immer mehr Bereichen Einzug.…

1 Woche ago

GDC 2025 – neue DirectX Raytracing 1.2 Features enthüllt

DirectX Raytracing 1.2 – neue Version auf GDC 2025 vorgestellt Microsoft hatte auf der Game…

1 Woche ago

Gibberlink – neue Technologie für die KI-Kommunikation

Gibberlink: Wenn Künstliche Intelligenzen miteinander reden In den vergangenen Monaten haben zwei Software-Ingenieure von Meta…

2 Wochen ago

Warnung vom BSI: Malware-Angriffe per Captchas

BSI-Warnung: Gefährliche Captcha-Fallen verteilen Malware Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell…

2 Wochen ago