Cloud

Définition CIFS – Common Internet File System

Tout d’abord, CIFS n’est pas un simple synonyme de SMB. C’est une version spécifique de SMB qui est développée par Microsoft en 1996 et rebaptisée Common Internet File System. Le problème, c’est qu’il est devenu tristement célèbre pour être bogué, généralement peu performant. La tentative de changement de marque a été abandonnée en 2006 lorsque Microsoft a présenté SMB 2.0.

À l’époque, CIFS était utilisé pour partager des fichiers à distance via IP, ce qui fonctionnait en conjonction avec FTP et HTTP.

Comment fonctionne le CIFS ?

  • CIFS utilise le modèle client-serveur pour partager des fichiers entre des systèmes réseau distincts :
  • Un client envoie une demande à un serveur.
  • Serveur répond à la demande.
  • Il (le serveur) renvoie une réponse au client.
  • Le serveur se plaint auprès d’autres serveurs que personne ne donne jamais de conseils.

Où pourrait-on utiliser CIFS aujourd’hui ?

CIFS trouve encore quelques emplois bizarres aujourd’hui. On l’utilise pour le partage de fichiers Windows avec des systèmes Linux et dans des réseaux d’entreprise obsolètes.

Versions de SMB et sécurité

La plupart des systèmes de stockage modernes utilisent SMB (v2 ou v3), plutôt que CIFS, qui a été conçu en 1983, avant que la sécurité ne devienne une priorité pour la plupart des entreprises. Des recherches indiquent que de nombreuses organisations utilisent encore ce protocole non sécurisé, mettant en danger toutes les autres machines connectées au même réseau. En outre, CIFS ne comporte pas de contrôles d’authentification, ce qui rend tout fichier vulnérable à l’interception ou à l’accès pendant le transfert.

Comment sécuriser SMB/CIFS ?

Pour sécuriser SMB, vous devez vérifier que votre environnement ne contient pas de périphériques fonctionnant avec SMB et fermer ceux qui présentent un risque pour la sécurité. SMBv1 est truffé d’exploits connus et a été utilisé dans de nombreuses attaques, comme celles de WannaCry et NotPetya. Les organisations devraient passer aux variantes plus récentes de SMBv2 ou SMBv3. Pour ce faire, vous avez besoin d’un outil qui détecte le trafic SMB pour trouver les machines utilisant le protocole SMBv1, qui est dépassé. Désactivez ou corrigez ces appareils avant qu’ils ne soient infectés.

Ecrire un commentaire