¿Qué significa tener la firma SMB deshabilitada?
Firma SMB deshabilitada suele significar que los clientes Windows, los servidores Windows o ambos no exigen que el tráfico SMB esté firmado. En sistemas Windows modernos, el control efectivo es RequireSecuritySignature en la configuración del cliente SMB y del servidor SMB.
La documentación de Microsoft explica la función con precisión. SMB signing añade una firma a cada mensaje SMB usando la clave de sesión y el conjunto criptográfico negociado. Si alguien modifica el mensaje en tránsito, la firma deja de coincidir. Microsoft también indica que esta protección ayuda frente a ataques de relay y spoofing.
Por eso el problema no es solo “compartición de archivos sin firma”. Cuando la firma SMB no es obligatoria en rutas donde debería serlo, el entorno queda más expuesto a intercepción adversary-in-the-middle y a oportunidades de NTLM relay.
El alcance de este artículo es SMB 2.x y 3.x en entornos Windows Active Directory, con foco en exposición a relay, verificación y endurecimiento práctico. La firma SMB no resuelve por sí sola toda la superficie NTLM relay. Pero no exigirla elimina una protección de protocolo que Microsoft documenta específicamente contra manipulación y relay en SMB.
Cómo funciona la firma SMB
Microsoft describe SMB signing como una característica que usa la clave de sesión y la suite criptográfica para añadir una firma al mensaje SMB. La firma contiene un hash del mensaje completo en la cabecera SMB. Si el mensaje cambia durante la transmisión, la comprobación falla.
Para SMB 2.x y 3.x, lo importante es si la firma es obligatoria. La lógica antigua de SMB1 alrededor de EnableSecuritySignature no basta. Microsoft documenta que, para SMB 2.02 y posteriores, EnableSecuritySignature se ignora y la firma depende de si se exige o no.
Esta diferencia evita un error común: asumir que SMB signing está activo porque existe un parámetro heredado, aunque la exigencia efectiva siga desactivada.
Cuándo se usa realmente la firma
El comportamiento operativo se resume así:
- se usa la firma si el cliente SMB la exige
- se usa la firma si el servidor SMB la exige
- no se usa la firma solo cuando cliente y servidor no la exigen
El estado vulnerable no se limita a un único servidor de archivos mal configurado. Si ninguna de las dos partes rechaza sesiones sin firma, la conexión puede continuar sin firmarse.
Por qué importa en Active Directory
SMB no es solo un protocolo de archivos. Active Directory lo usa para SYSVOL, NETLOGON, recursos administrativos y flujos operativos entre estaciones, servidores y controladores de dominio.
Microsoft señala que los controladores de dominio exigen firma SMB por defecto para rutas sensibles como SYSVOL y NETLOGON. Ese diseño existe porque el tráfico SMB sin firma en infraestructura de identidad es mucho más fácil de manipular o relayar.
Deshabilitada frente a no obligatoria
En auditorías, “firma SMB deshabilitada” y “firma SMB no obligatoria” se mezclan a menudo. La diferencia técnica importa.
- Deshabilitada suele indicar que
RequireSecuritySignatureestá enFalseen el cliente, el servidor o ambos. - No obligatoria significa que el host puede firmar si la otra parte lo exige, pero también puede aceptar una sesión sin firma si nadie la exige.
Desde el punto de vista del riesgo, ambos estados pueden producir el mismo resultado: sesiones SMB permitidas sin firma.
La pregunta correcta no es si una casilla parece activada. La pregunta correcta es si el cliente o el servidor rechaza realmente SMB sin firmar.
Por qué este riesgo sigue siendo relevante
Microsoft sigue describiendo SMB signing como una defensa frente a manipulación, spoofing y relay. Muchas rutas de relay se vuelven prácticas cuando un servicio acepta autenticación a través de un canal insuficientemente protegido.
SMB sin firma debilita el camino de protocolo
Si cliente y servidor pueden negociar una sesión sin firma, un atacante con capacidad de influir en la ruta de red tiene más margen para interferir con el tráfico o relayar autenticación.
NTLM sigue existiendo en entornos reales
Aunque muchas organizaciones empujan Kerberos, Microsoft sigue documentando el bloqueo de NTLM en SMB como una medida independiente para Windows 11 24H2 y Windows Server 2025. El problema legacy de NTLM sigue siendo operativo.
Dispositivos de terceros suelen rebajar la baseline
Microsoft advierte contra deshabilitar SMB signing como workaround para servidores SMB de terceros. Si un NAS, escáner o appliance no soporta firma correctamente, debe tratarse como deuda técnica o excepción aislada, no como razón para debilitar toda la configuración Windows.
Condiciones que convierten el hallazgo en riesgo real
Un hallazgo SMB_SIGNING_DISABLED importa más cuando se combinan estas condiciones.
1. Ninguna parte exige firma en una ruta relevante
El núcleo de la exposición es que cliente y servidor SMB pueden continuar sin exigir firmas.
2. NTLM sigue disponible en esa ruta
Microsoft recomienda Kerberos en lugar de NTLMv2 y desaconseja accesos SMB por dirección IP o patrones de nombres que empujen la autenticación fuera de Kerberos. SMB sin firma combinado con NTLM es una combinación clásica que facilita relay.
3. El atacante puede influir en el tráfico
Relay no es magia remota. El atacante debe poder coaccionar autenticación, colocarse en una ruta o dirigir tráfico hacia un sistema bajo su control.
4. Los recursos objetivo tienen valor
Relayar contra un recurso irrelevante no tiene el mismo impacto que relayar hacia un servidor de administración, un recurso administrativo o un servicio sensible. Por eso conviene revisar también Cuentas Obsoletas y Sobreprivilegiadas en AD.
5. Todavía existen clientes, appliances o flujos guest legacy
NAS antiguos, appliances, escáneres y flujos guest suelen ser la razón de que la firma no sea obligatoria. Deben tratarse como excepciones diseñadas y aisladas.
Cadena de ataque
Una ruta práctica alrededor de firma SMB deshabilitada suele verse así.
Paso 1 - Encontrar una ruta SMB sin firma
El atacante identifica una combinación cliente-servidor en la que ninguna parte exige firma.
Paso 2 - Coaccionar o interceptar autenticación
El atacante provoca que un sistema o usuario se autentique por SMB en una ruta que puede observar o influir.
Paso 3 - Relayar la autenticación
Si el resto de condiciones lo permite, la autenticación se relaya hacia otro servicio SMB u otro endpoint que acepta esa identidad.
Paso 4 - Usar el acceso inmediatamente
El relay es útil porque no requiere crackear la contraseña. Si tiene éxito, el atacante opera con los derechos de la víctima en tiempo real.
Por eso este hallazgo debe leerse junto a Ataques NTLM Relay: Deteccion y Prevencion. La firma SMB deshabilitada no es toda la historia, pero es uno de los factores más claros que hacen más realista el relay SMB.
Detección
La detección tiene dos partes: configuración y correlación operativa.
Detección de configuración
La comprobación directa es verificar si cliente o servidor exige firma:
Get-SmbClientConfiguration | FL RequireSecuritySignature
Get-SmbServerConfiguration | FL RequireSecuritySignature
Si el valor es False, la firma no es obligatoria en ese lado.
En Group Policy, los parámetros relevantes están en:
Computer Configuration\Windows Settings\Security Settings\Local Policies\Security OptionsMicrosoft network client: Digitally sign communications (always)Microsoft network server: Digitally sign communications (always)
Esto convierte un hallazgo genérico en un estado verificable.
Auditar compatibilidad antes de exigir
Microsoft documenta controles de auditoría útiles en plataformas recientes:
Set-SmbServerConfiguration -AuditClientDoesNotSupportSigning $trueSet-SmbClientConfiguration -AuditServerDoesNotSupportSigning $true
Los eventos relacionados se registran en:
Microsoft-Windows-SMBClient/Audit, eventos31998y31999Microsoft-Windows-SMBServer/Audit, eventos3021y3022
Son útiles para descubrir dependencias de terceros antes de exigir firma de forma amplia.
Detección operativa
Si sospechas abuso real, correlaciona:
- hosts donde la firma no es obligatoria
- tráfico SMB con alta dependencia de NTLM
- patrones de relay cubiertos en Supervision Seguridad AD: Event IDs y SIEM
- accesos inesperados a recursos administrativos o sensibles
- accesos SMB por IP o nombres que evitan Kerberos
No existe un evento Windows único que pruebe “NTLM relay por firma SMB deshabilitada”. El modelo correcto es identificar la ruta sin firma y correlacionarla con autenticación y acceso.
Remediación
La mitigación principal es exigir SMB signing donde debe exigirse y reducir los comportamientos que mantienen viable el relay.
1. Exigir firma SMB en ambos lados cuando sea posible
Microsoft documenta estos comandos:
Set-SmbClientConfiguration -RequireSecuritySignature $true
Set-SmbServerConfiguration -RequireSecuritySignature $true
A nivel de política, los controles son:
Microsoft network client: Digitally sign communications (always)Microsoft network server: Digitally sign communications (always)
Si controlas clientes y servidores Windows, esta es la baseline más limpia.
2. No normalizar incompatibilidades de terceros
Si un dispositivo no soporta firma, documenta la excepción, aíslala y planifica reemplazo o mitigación. No reduzcas la baseline Windows global para todo el estate.
3. Preferir Kerberos y reducir rutas NTLM
Microsoft recomienda usar Kerberos en lugar de NTLMv2, evitar accesos a shares por IP y evitar nombres que empujen SMB hacia NTLM. Estos detalles reducen la probabilidad de que una ruta SMB débil se convierta en relay práctico. La higiene de contraseñas también importa, por eso Seguridad de contrasenas AD: malas configuraciones que siguen abriendo el dominio pertenece a la misma revisión.
4. Usar funciones SMB recientes si la plataforma lo permite
Microsoft endureció defaults y controles recientes:
- Windows 11 24H2 Enterprise, Pro y Education exigen firma SMB entrante y saliente
- Windows Server 2025 exige firma SMB saliente por defecto
- Windows 11 24H2 y Windows Server 2025 agregan auditoría de SMB signing
- Windows 11 24H2 y Windows Server 2025 agregan bloqueo NTLM en cliente SMB
La mitigación no es solo un parámetro antiguo. En plataformas recientes se puede auditar primero y reducir NTLM con menos incertidumbre.
5. Revisar guest access y dependencias legacy por separado
Microsoft indica que exigir SMB signing también deshabilita guest access a shares. Si un flujo de negocio todavía depende de acceso guest, debe aislarse y revisarse como excepción.
6. Revisar administradores locales en los mismos sistemas
SMB sin firma es más peligroso si los mismos hosts comparten credenciales de administrador local. Revisa también Windows LAPS no implementado.
7. Conectarlo con revisiones de NTLM relay
Si SMB signing está deshabilitado, revisa también:
- Ataques NTLM Relay: Deteccion y Prevencion
- Auditar la seguridad de Active Directory: checklist práctica
- Supervision Seguridad AD: Event IDs y SIEM
El control es más útil cuando forma parte de un programa de reducción de relay, no como valor aislado.
Validación tras el endurecimiento
Después de cambiar política, valida el estado real.
- ejecutar
Get-SmbClientConfigurationyGet-SmbServerConfigurationpara confirmarRequireSecuritySignature = True - comprobar que las GPO efectivas coinciden con la baseline
- activar eventos de auditoría antes de forzar cambios amplios si hay dependencias de terceros
- identificar dispositivos que no soportan firma
- retirar o aislar flujos guest o sin firma antiguos
- revisar accesos por IP, alias problemáticos y rutas SMB con mucho NTLM
- incluir el control en Auditar la seguridad de Active Directory: checklist práctica
El éxito no es una captura de GPO. El éxito es que clientes y servidores rechazan SMB sin firma donde el relay tendría impacto.
Cómo EtcSec detecta exposición relacionada
EtcSec puede modelar este riesgo directamente porque SMB_SIGNING_DISABLED es un hallazgo concreto de endurecimiento de red.
Los enlaces de catálogo más útiles son:
SMB_SIGNING_DISABLEDpara sistemas que aceptan SMB sin firmaNTLM_RELAY_OPPORTUNITYcuando los prerrequisitos de relay siguen presentes- controles AD relacionados con monitorización, cuentas privilegiadas y rutas NTLM
Por eso este tema va junto a Ataques NTLM Relay: Deteccion y Prevencion y Auditar la seguridad de Active Directory: checklist práctica, no solo junto a una guía genérica de servidor de archivos.
Controles relacionados
Al revisar firma SMB deshabilitada, revisa también Ataques NTLM Relay: Deteccion y Prevencion, Supervision Seguridad AD: Event IDs y SIEM, Auditar la seguridad de Active Directory: checklist práctica, Seguridad de contrasenas AD: malas configuraciones que siguen abriendo el dominio, Windows LAPS no implementado, Cuentas Obsoletas y Sobreprivilegiadas en AD y Comparativa de herramientas de auditoría AD. Estos artículos cubren coerción, relay y monitorización alrededor de SMB sin firma.


