Universal Plug and Play: Porovnání verzí

Přidány 2 bajty ,  před 9 lety
m
==Problémy s UPnP==
===Nedostatečná autentizace===
UPnP protokol neimplementuje žádnou [[autentizace|autentizaci]], takže UPnP zařízení musí implementovat jejich vlastní autentizační mechanismy, nebo implementovat Device Security Service. Hodně UPnP zařízení však postrádá autentizační mechanismy a standardně předpokládá, že lokální systémy a jejich uživatelé jsou plně důvěryhodní. Routery a firewally na kterých běží UPnP IGD protokol, jsou napadnutelné, protože kostra IGD implementace opomíjí standardní autentizační metodu. Například programy vytvořené v [[Adobe Flash]] jsou schopné generování specifických HTTP dotazů. Router s implementací UPnP IGD protokolu pak může být pomocí těchto dotazů kontrolován škodlivými stránkami, stačí, aby uživatel s routerem, na kterém je povoleno UPnP, tyto stránky pouze navštívil. Kód vložený do Flashového objektu na stránce pak může bez vědomí uživatele provést následující akce:
 
* [[Přesměrování portu|přesměrování]] interních služeb (portů) na internetovou stranu routeru (např. vystavení počítače za Firewallem akcím z Internetu, například útokům)
* přesměrování webového administračního rozhraní zařízení (např. routeru) na internetovou stranu routeru
* přesměrování na jakýkoliv server na Internetu, umožnujícíumožňující útočníkovi napadnout daný server bez odhalení útočníkovy IP adresy
* změnit nastavení [[DNS]], umožnujícíumožňující [[Phishing|oklamání]] oběti (např. místo stránky internetové banky je oběti zobrazena podvodná stránka)
* změnit přihlašovací údaje k routeru/firewallu
* změnit nastavení [[Point-to-Point_Protocol|PPP]]
* změnit nastavení [[Wi-Fi]]
 
Tyto problémy se vztahují pouze k UPnP vlastnosti Firewall-hole-punching. Nevztahují se k routerům nepodporujícím UPnP, či k routerům s vypnutou podporou UPnP. Také ne všechny routery mají věci jako nastavení DNS řešeno přes UPnP, protože implementace mnoha vlastností specifikace pro routery s podporou UPnP je volitelná.
 
===Ostatní problémy===