Universal Plug and Play: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
Kroule (diskuse | příspěvky)
+Vývoj do budoucna
ArthurBot (diskuse | příspěvky)
m Robot: opravy pravopisu
Řádek 71: Řádek 71:
UPnP protokol neimplentuje žádnou [[autentizace|autentizaci]], takže UPnP zařízení musí implementovat jejich
UPnP protokol neimplentuje žádnou [[autentizace|autentizaci]], takže UPnP zařízení musí implementovat jejich
vlastní autentizační mechanismy, nebo implementovat Device Security Service. Bohužel hodně UPnP zařízení postrádá
vlastní autentizační mechanismy, nebo implementovat Device Security Service. Bohužel hodně UPnP zařízení postrádá
autentizační mechanismy a standartně předpokládá, že lokální systémy a jejich uživatelé jsou plně důvěryhodní.
autentizační mechanismy a standardně předpokládá, že lokální systémy a jejich uživatelé jsou plně důvěryhodní.
Routery a firewally na kterých běží UPnP IGD protokol, jsou napadnutelné, protože kostra IGD implementace opomíjí
Routery a firewally na kterých běží UPnP IGD protokol, jsou napadnutelné, protože kostra IGD implementace opomíjí
standartní autentizační methodu. Například programy vytvořené v [[Adobe Flash]] jsou schopné generování
standardní autentizační methodu. Například programy vytvořené v [[Adobe Flash]] jsou schopné generování
specifických HTTP dotazů. Router s implementací UPnP IGD protokolu pak může být pomocí těchto dotazů kontrolován
specifických HTTP dotazů. Router s implementací UPnP IGD protokolu pak může být pomocí těchto dotazů kontrolován
škodlivými stránkami, stačí aby uživatel s routerem na kterém je povoleno UPnP tyto stránky pouze navštívil. Kód
škodlivými stránkami, stačí aby uživatel s routerem na kterém je povoleno UPnP tyto stránky pouze navštívil. Kód
Řádek 90: Řádek 90:


===Ostatní Problémy===
===Ostatní Problémy===
* UPnP používá nestandartní HTTPU (HTTP využívající [[UDP]] místo [[TCP]]) a HTTPMU, popsané pouze v návrhu I-D ([[RFC|Internet-Draft]]), který vypršel v roce 2001.
* UPnP používá nestandardní HTTPU (HTTP využívající [[UDP]] místo [[TCP]]) a HTTPMU, popsané pouze v návrhu I-D ([[RFC|Internet-Draft]]), který vypršel v roce 2001.
* Navzdory komplexním bezpečnostním protokolům UPnP postrádá autentizační protokol. Mnoho UPnP zařízení má tedy UPnP defaultně vypnuto, jako formu bezpečnostního opatření.
* Navzdory komplexním bezpečnostním protokolům UPnP postrádá autentizační protokol. Mnoho UPnP zařízení má tedy UPnP defaultně vypnuto, jako formu bezpečnostního opatření.



Verze z 11. 1. 2009, 11:33

Universal Plug and Play (UPnP) je sada síťových protokolů vyhlašovaných UPnP Forem. Cílem UPnP je umožnit jednoduché připojení periferních součástí počítače a zjednodušít zavádění sítí v domácnostech (sdílení dat, komunikace a zábava) i podnicích. UPnP toho dosahuje definováním a publikováním UPnP kontrolních protokolů zařízení postavených na otevřených, na Internetu založených komuikačních standardech.

Termín UPnP je odvozen od plug-and-play, což je technologie pro dynamické připojování jednotek k počítači


Přehled

UPnP architectura umožňuje peer-to-peer spojení počítačů, síťových zařízení a zařízení pro bezdrátovou komunikaci. Je to distribuovaná otevřená technologie založená na stanovených standardech, jako jsou TCP/IP, UDP, HTTP a XML.

UPnP architektura podporuje automatickou konfiguraci sítě.Zařízení kompatibilní s UPnP od libovolného výrobce se může dynamicky připojit k síti, obdržet IP adresu, na vyžádání oznámit své schopnosti a dozvědět se schopnosti ostatních zařízení v síti. DHCP and DNS servery jsou volitelné a jsou použity jen když jsou dostupné v síti. Zařízení mohou opustit síť automaticky bez zanechání nežádoucích stavových informací na pozadí.

Další vlastnosti UPnP :

Nezávislosti sdělovacích prostředků a zařízení
UPnP technologie dokáže fungovat na mnoha mediích, která podporují IP (např. Ethernet, FireWire, IrDA, komunikace přes elektrické vedení, Bluetooth, Wi-Fi). Není potřeba žádný specialní ovladač zařízení, jsou používány společné protokoly.
Kontrola uživatelským rozhraním
UPnP architektura umožňuje kontorolu zařízení přes uživatelské rozhraní a interaktivní použití přes webový prohlížeč
Nezávislost na operačním systému a programovacím jazyku
K vytvoření UPnP produktu může být použit každý operační systém a každý programovací jazyk . UPnP nespecifikuje ani nepřikazuje vzhled API aplikací běžících v kontrolních bodech, výrobci OS mohou vytvořit API kterré jejich zákazníci potřebují.
Programová kontrola
UPnP také umožňuje konvenční aplikaci programové kontroly.
Rozšiřitelnost
Každý UPnP produkt může mít služby specifické pro zařízení nad rámec základní architektury.


Protokol

Adresace

Základem UPnP sítí je IP adresace. Každé zařízení musí mít DHCP klienta a hledat DHCP server když se poprvé připojí do sítě. Pokud není DHCP server dostupný, tak si musí jednotka zařízení přiřadit adresu sama. Pokud během DHCP transakce obdrží jednotka jméno (např. přes DNS), může toto jméno používat v komunikaci v podsíti.

Objevování (Discovery)

První krok po obdržení IP adresy je objevování ostatních zařízení na síti. Po připojení zařízení do sítě mu UPnP Discovery protokol umožní ohlásit své služby kontrolním bodům na síti. Podobně, pokud je přidán kontrolní bod, Discovery protokol mu umožní hledat na síti požadovaná zařízení. Základní prvek je v obou případech zpráva Discovery, obsahující několik základních specifik o daném zařízení či jeho službách, například jeho typ, indentifikátor a ukazatel na detailnější informace.UPnP Discovery protokol je založen na SSDP (Simple Service Discovery Protocol) navrženém firmami Microsoft a Hewlett-Packard.

Popis (Description)

Dalším krokem UPnP je Popis. Po té, co kontrolní bod v předchozím kroku objeví zařízení, o něm stále nemá dostatek informací o zařízení a jeho službách. Musí tedy získat popis zařízení z URL poskynutého v Discovery zprávě. Popis zařízení je v UPnP poskytován ve formě XML a zahrnuje výrobní údaje jako například jméno a označení zařízení, sériové číslo, název výrobce a URL na jeho webové stránky, apod. Popis také zahrnuje seznam intergrovaných zařízení a služeb, URL pro jejich ovládání. Ke každé službě je také poskytnut seznam příkazů či akcí na které služba reaguje, jejich parametry a proměnné, které určují stav služby.

Ovládání (Control)

Po obdržení popisu zařízení může kontrolní bod komunikovat se službami daného zařízení. Komunikace probíhá přes kontrolní zprávy, posílané na URL služby (poskytnuté v popisu). Zprávy jsou ve formě XML a používají SOAP (Simple Object Acces Protocol). Po obdržení kontrolní zprávy služba vrací specifické hodnoty, případné učinky akce jsou vyjádřeny změnami stavových proměnných.

Upozornění o události (Event notification)

Popis služby zahrnuje seznam akcí na které služba reaguje a seznam proměnných které charakterizují stav služby. Služba zveřejňuje aktualizace pokud dojde ke změně některé z těchto proměnných a kontrolní bod může odebírat tyto aktualizované informace. Aktualizace probíhá posláním zprávy o události. Zpráva o události obsahuje název jedné nebo více stavových proměnných a jejich aktualizované hodnoty. Tyto zprávy jsou vyjádřeny v XML a jsou formátovány pomocí GENA (General Event Notification Architecture). Při prvním přihlášení kontrolního bodu je odeslána speciální inicializační zpráva, obsahující jména a hodnoty všech proměnných, sloužící k inicializaci stavu služby na straně kontrolního bodu. Pro podporu více kontrolních bodů je zasíláni zpráv navrhnuto tak, aby měl každý kontrolní bod stejný přehled o všech změnách. Každý z odebiratelů zpráv dostává všechny zprávy o událostech a jsou mu zaslány zprávy o všech proměnných které se změnily.

Prezentace (Presentation)

Finálním krokem v UPnP je prezentace. Pokud má zařízení URL k prezentaci, může kontrolní bod získat stránku z této URL, zobrazit ji v prohlížeči a případně umožnit uživateli ovládat zařízeni, či zjistit jeho stav. Stupeň této prezentace závisí na možnostech daného zařízení a jeho prezentační stránky.

NAT traversal

Jedno z řešení pro NAT traversal, nazvané IGD (Internet Gateway Device) Protokol, je implementováno přes UPnP. Mnoho routerů a firewallů se používá jako Internetové brány, umožnující jakémukoliv lokálnímu UPnP zařízení provádět množství akcí, zahrnující získání externí IP adresy zařízení, zjištění existujícího namapování portů a namapovat či odebrat port. Namapováním portu může UPnP zařízení za Internetovou bránou vytvořit tunel v bráně a umožnit externí adrese spojení s interním klientem.

Problémy s UPnP

Nedostatečná Autentizace

UPnP protokol neimplentuje žádnou autentizaci, takže UPnP zařízení musí implementovat jejich vlastní autentizační mechanismy, nebo implementovat Device Security Service. Bohužel hodně UPnP zařízení postrádá autentizační mechanismy a standardně předpokládá, že lokální systémy a jejich uživatelé jsou plně důvěryhodní. Routery a firewally na kterých běží UPnP IGD protokol, jsou napadnutelné, protože kostra IGD implementace opomíjí standardní autentizační methodu. Například programy vytvořené v Adobe Flash jsou schopné generování specifických HTTP dotazů. Router s implementací UPnP IGD protokolu pak může být pomocí těchto dotazů kontrolován škodlivými stránkami, stačí aby uživatel s routerem na kterém je povoleno UPnP tyto stránky pouze navštívil. Kód vložený do Flashového objektu na stránce pak může bez vědomí uživatele provést následující akce:

  • Přesměrování interních služeb (portů) na internetovou stranu routeru (např. vystavení počítače za Firewallem akcím z Internetu, například ůtokům).
  • Přesměrování webového administračního rozhraní zařízení (např. routeru) na inetrnetovou stranu routeru.
  • Přesměrování na jakýkoliv server na Internetu, umožnující útočníkovi napadnout daný server bez odhalení útočníkovy IP adresy.
  • Změnit nastavení DNS, umožnující oklamání oběti (např. místo stránky internetové banky je oběti zobrazena podvodná stránka).
  • Změnit přihlašovací údaje k routeru/firewallu.
  • Změnit nastavení PPP.
  • Změnit IP adresu pro webové rozhraní zařízení.
  • Změnit nastavení Wi-Fi

Tyto problémy se vztahují pouze k UPnP vlastnosti Firewall-hole-punching. Nevztahují se k routerům nepodporujícím UPnP, či k routerům s vypnutou podporou UPnP. Také ne všechny routery mají věci jako nastavení DNS řešeno přes UPnP, protože implementace mnoha vlastností specifikace pro routery s podporou UPnP je volitelná.

Ostatní Problémy

  • UPnP používá nestandardní HTTPU (HTTP využívající UDP místo TCP) a HTTPMU, popsané pouze v návrhu I-D (Internet-Draft), který vypršel v roce 2001.
  • Navzdory komplexním bezpečnostním protokolům UPnP postrádá autentizační protokol. Mnoho UPnP zařízení má tedy UPnP defaultně vypnuto, jako formu bezpečnostního opatření.

Vývoj do budoucna

Kandidátem na nástupce UPnP je DWPS Standart,který řeší mnoho UPnP problémů. DWPS klient je například součástí Windows Vista.

Další alternativou je NAT-PMP, návrh předložený firmou Apple v roce 2005.

UPnP 1.1 bylo na podzim roku 2008 ratifikováno UPnP fórem jako nástupce UPnP 1.0 .

Externí odkazy


V tomto článku byl použit překlad textu z článku Universal_Plug_and_Play na anglické Wikipedii (číslo revize nebylo určeno)Šablona {{Překlad}} požaduje zadat hodnotu do parametru „revize“!.