Universal Plug and Play: Porovnání verzí

Přidáno 2 820 bajtů ,  před 12 lety
+NAT Traversal +Problémy s bezpečností
(Přidán překlad popisu UPnP Protokolu z anglické wikipedie + přesun odstavce o IP adresaci + opravy pravopisných chyb)
(+NAT Traversal +Problémy s bezpečností)
URL, zobrazit ji v prohlížeči a případně umožnit uživateli ovládat zařízeni, či zjistit jeho stav. Stupeň této
prezentace závisí na možnostech daného zařízení a jeho prezentační stránky.
 
==NAT traversal==
Jedno z řešení pro [[NAT|NAT traversal]], nazvané IGD (Internet Gateway Device) Protokol, je
[[implementace|implementováno]] přes UPnP. Mnoho [[router|routerů]] a [[firewall|firewallů]] se používá jako
Internetové [[Gateway|brány]], umožnující jakémukoliv lokálnímu UPnP zařízení provádět množství akcí, zahrnující
získání externí IP adresy zařízení, zjištění existujícího namapování portů a namapovat či odebrat port.
Namapováním portu může UPnP zařízení za Internetovou bránou vytvořit tunel v bráně a umožnit externí adrese
spojení s interním klientem.
 
==Problémy s UPnP==
===Nedostatečná Autentizace===
UPnP protokol neimplentuje žádnou [[autentizace|autentizaci]], takže UPnP zařízení musí implementovat jejich
vlastní autentizační mechanismy, nebo implementovat Device Security Service. Bohužel hodně UPnP zařízení postrádá
autentizační mechanismy a standartně předpokládá, že lokální systémy a jejich uživatelé jsou plně důvěryhodní.
Routery a firewally na kterých běží UPnP IGD protokol, jsou napadnutelné, protože kostra IGD implementace opomíjí
standartní autentizační methodu. Například programy vytvořené v [[Adobe Flash]] jsou schopné generování
specifických HTTP dotazů. Router s implementací UPnP IGD protokolu pak může být pomocí těchto dotazů kontrolován
škodlivými stránkami, stačí aby uživatel s routerem na kterém je povoleno UPnP tyto stránky pouze navštívil. Kód
vložený do Flashového objektu na stránce pak může bez vědomí uživatele provést následující akce:
 
*[[Přesměrování_portů|Přesměrování]] interních služeb (portů) na internetovou stranu routeru (např. vystavení počítače za Firewallem akcím z Internetu, například ůtokům).
*Přesměrování webového administračního rozhraní zařízení (např. routeru) na inetrnetovou stranu routeru.
*Přesměrování na jakýkoliv server na Internetu, umožnující útočníkovi napadnout daný server bez odhalení útočníkovy IP adresy.
*Změnit nastavení [[DNS]], umožnující [[Phishing|oklamání]] oběti (např. místo stránky internetové banky je oběti zobrazena podvodná stránka).
*Změnit přihlašovací údaje k routeru/firewallu.
*Změnit nastavení [[Point-to-Point_Protocol|PPP]].
*Změnit IP adresu pro webové rozhraní zařízení.
*Změnit nastavení [[Wi-Fi]]
 
Tyto problémy se vztahují pouze k UPnP vlastnosti Firewall-hole-punching. Nevztahují se k routerům nepodporujícím UPnP, či k routerům s vypnutou podporou UPnP. Také ne všechny routery mají věci jako nastavení DNS řešeno přes UPnP, protože implementace mnoha vlastností specifikace pro routery s podporou UPnP je volitelná.
 
== Externí odkazy ==
10

editací