[1] Universal Plug and Play ( UPnP ) - это набор сетевых протоколов, который позволяет подключенным к сети устройствам, таким как персональные компьютеры, принтеры, интернет-шлюзы , точки доступа Wi-Fi и мобильные устройства, легко обнаруживать присутствие друг друга в сети и устанавливать функциональные сетевые услуги. UPnP предназначен в первую очередь для жилых сетей без устройств корпоративного класса.
Протоколы UPnP продвигались форумом UPnP - инициативой компьютерной индустрии, призванной обеспечить простое и надежное подключение к автономным устройствам и персональным компьютерам от многих различных поставщиков. В форуме приняли участие более 800 производителей, занимающихся всем, от бытовой электроники до сетевых вычислений. С 2016 года все усилия по UPnP находятся в ведении Open Connectivity Foundation (OCF).
UPnP предполагает, что сеть использует Интернет-протокол (IP), а затем использует HTTP поверх IP для предоставления описания устройства / службы, действий, передачи данных и событий . Запросы на поиск устройств и рекламные объявления поддерживаются запуском HTTP поверх UDP ( порт 1900) с использованием многоадресной рассылки (известной как HTTPMU). Ответы на поисковые запросы также отправляются через UDP, но вместо этого отправляются с использованием одноадресной рассылки (известной как HTTPU).
Концептуально UPnP расширяет plug and play - технологию динамического подключения устройств непосредственно к компьютеру - до сетей с нулевой конфигурацией для домашних и беспроводных сетей SOHO . Устройства UPnP работают по принципу « включай и работай », так как при подключении к сети они автоматически устанавливают рабочие конфигурации с другими устройствами.
UPnP обычно считается непригодным для развертывания в бизнес-средах по причинам экономии, сложности и согласованности: основа многоадресной рассылки делает его болтливым, потребляя слишком много сетевых ресурсов в сетях с большим количеством устройств; упрощенные средства управления доступом плохо подходят для сложных сред; и он не обеспечивает единообразного синтаксиса конфигурации, такого как среды CLI Cisco IOS или JUNOS. [ необходима цитата ]
Обзор
Архитектура UPnP позволяет объединять в сеть бытовую электронику , мобильные устройства, персональные компьютеры и бытовую технику в сети . Это распределенный протокол с открытой архитектурой , основанный на установленных стандартах, таких как Internet Protocol Suite (TCP / IP), HTTP , XML и SOAP . Контрольные точки UPnP (CP) - это устройства, которые используют протоколы UPnP для управления устройствами (CD), управляемыми UPnP . [2]
Архитектура UPnP поддерживает работу в сети с нулевой конфигурацией. UPnP-совместимое устройство от любого поставщика может динамически подключаться к сети, получать IP-адрес, объявлять свое имя, рекламировать или передавать свои возможности по запросу, а также узнавать о присутствии и возможностях других устройств. Серверы протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS) не являются обязательными и используются только в том случае, если они доступны в сети. Устройства могут автоматически отключаться от сети, не оставляя информации о состоянии .
UPnP был опубликован как международный стандарт ISO / IEC 29341, состоящий из 73 частей, в декабре 2008 г. [3] [4]
Другие функции UPnP включают:
- Независимость от средств массовой информации и устройств
- Технология UPnP может работать на многих носителях, поддерживающих IP, включая Ethernet , FireWire , ИК ( IrDA ), домашнюю проводку ( G.hn ) и RF ( Bluetooth , Wi-Fi ). Никакой специальной поддержки драйверов устройств не требуется; Вместо этого используются общие сетевые протоколы.
- Пользовательский интерфейс (UI) Управление
- При желании архитектура UPnP позволяет устройствам представлять пользовательский интерфейс через веб-браузер (см. Презентацию ниже).
- Независимость от операционной системы и языка программирования
- Для создания продуктов UPnP можно использовать любую операционную систему и любой язык программирования. Стеки UPnP доступны для большинства платформ и операционных систем как в закрытой, так и в открытой форме.
- Расширяемость
- Каждый продукт UPnP может иметь службы для конкретных устройств, расположенные поверх базовой архитектуры. Помимо объединения сервисов, определенных UPnP Forum различными способами, поставщики могут определять свои собственные устройства и типы сервисов, а также могут расширять стандартные устройства и сервисы с помощью действий, определенных поставщиком, переменных состояния, элементов структуры данных и значений переменных.
Протокол
UPnP использует распространенные Интернет- технологии. Предполагается, что сеть должна работать по Интернет-протоколу (IP), а затем использовать HTTP , SOAP и XML поверх IP для предоставления описания устройства / службы, действий, передачи данных и событий. Запросы на поиск устройств и рекламные объявления поддерживаются запуском HTTP поверх UDP с использованием многоадресной рассылки (известной как HTTPMU). Ответы на поисковые запросы также отправляются через UDP , но вместо этого отправляются с использованием одноадресной передачи (известной как HTTPU). UPnP использует UDP из-за меньших накладных расходов, так как не требует подтверждения полученных данных и повторной передачи поврежденных пакетов. HTTPU и HTTPMU изначально были представлены как Интернет-черновик, но срок его действия истек в 2001 году; [5] эти спецификации были с тех пор интегрированы в фактические спецификации UPnP. [6]
UPnP использует UDP-порт 1900, и все используемые TCP- порты являются производными от SSDP-сообщений и ответных сообщений. [7]
Обращение
Основой для сетей UPnP является IP-адресация. Каждое устройство должно реализовывать DHCP-клиент и искать DHCP-сервер при первом подключении устройства к сети. Если DHCP-сервер недоступен, устройство должно присвоить себе адрес. Процесс, с помощью которого устройство UPnP назначает себе адрес, известен в архитектуре устройства UPnP как AutoIP . В версии 1.0 архитектуры устройства UPnP [8] AutoIP определяется в самой спецификации; в UPnP Device Architecture Version 1.1, [9] AutoIP ссылается на IETF RFC 3927. Если во время DHCP-транзакции устройство получает доменное имя, например, через DNS-сервер или через пересылку DNS , устройство должно использовать это имя в последующей сети. операции; в противном случае устройство должно использовать свой IP-адрес.
Открытие
После того, как устройство установило IP-адрес, следующим шагом в сети UPnP является обнаружение. Протокол обнаружения UPnP известен как протокол обнаружения простых служб (SSDP). Когда устройство добавляется в сеть, SSDP позволяет этому устройству рекламировать свои услуги для контрольных точек в сети. Это достигается путем отправки сообщений об активности SSDP. Когда контрольная точка добавляется в сеть, SSDP позволяет этой контрольной точке активно искать интересующие устройства в сети или пассивно прослушивать сообщения SSDP об активности устройства. Основной обмен - это сообщение об обнаружении, содержащее некоторые важные сведения об устройстве или одной из его служб, например его тип, идентификатор и указатель (местоположение в сети) на более подробную информацию.
Описание
После того, как контрольная точка обнаружила устройство, контрольная точка по-прежнему очень мало знает об этом устройстве. Чтобы контрольная точка могла узнать больше об устройстве и его возможностях или взаимодействовать с устройством, контрольная точка должна получить описание устройства из местоположения ( URL-адреса ), предоставленного устройством в сообщении об обнаружении. Описание устройства UPnP выражается в формате XML и включает в себя информацию о производителе, зависящую от поставщика, такую как название модели и номер, серийный номер , название производителя, (презентационные) URL-адреса веб-сайтов конкретных поставщиков и т. Д. Описание также включает список всех встроенных Сервисы. Для каждой службы в документе «Описание устройства» перечислены URL-адреса для управления, событий и описания службы. Каждое описание службы включает в себя список команд или действий , на которые служба отвечает, а также параметры или аргументы для каждого действия; описание услуги также включает список переменных ; эти переменные моделируют состояние службы во время выполнения и описываются в терминах их типа данных, диапазона и характеристик событий.
Контроль
Получив описание устройства, контрольная точка может отправлять действия в службу устройства. Для этого контрольная точка отправляет подходящее контрольное сообщение на контрольный URL-адрес службы (указанный в описании устройства). Управляющие сообщения также выражаются в XML с использованием протокола простого доступа к объектам (SOAP). Подобно вызовам функций , служба возвращает любые значения, относящиеся к действию, в ответ на управляющее сообщение. Эффекты действия, если они есть, моделируются изменениями в переменных, которые описывают состояние выполнения службы.
Уведомление о событии
Еще одна возможность сети UPnP - это уведомление о событиях или обработка событий . Протокол уведомления о событиях, определенный в архитектуре устройства UPnP, известен как общая архитектура уведомления о событиях (GENA). Описание UPnP для службы включает список действий, на которые служба отвечает, и список переменных, которые моделируют состояние службы во время выполнения. Служба публикует обновления при изменении этих переменных, и точка управления может подписаться на получение этой информации. Сервис публикует обновления, отправляя сообщения о событиях. Сообщения о событиях содержат имена одной или нескольких переменных состояния и текущее значение этих переменных. Эти сообщения также выражаются в XML. Специальное начальное сообщение о событии отправляется при первой подписке контрольной точки; это сообщение о событии содержит имена и значения для всех согласованных переменных и позволяет подписчику инициализировать свою модель состояния службы. Для поддержки сценариев с несколькими контрольными точками обработка событий разработана таким образом, чтобы все контрольные точки были в равной степени информированы о последствиях любого действия. Таким образом, всем подписчикам отправляются все сообщения о событиях, подписчики получают сообщения о событиях для всех «согласованных» переменных, которые изменились, и сообщения о событиях отправляются независимо от того, почему переменная состояния изменилась (либо в ответ на запрошенное действие, либо потому, что состояние службы моделирование изменено).
Презентация
Последний шаг в сети UPnP - презентация. Если у устройства есть URL-адрес для представления, то контрольная точка может получить страницу по этому URL-адресу, загрузить страницу в веб-браузер и, в зависимости от возможностей страницы, разрешить пользователю управлять устройством и / или просматривать устройство. статус. Степень выполнения каждого из них зависит от конкретных возможностей страницы презентации и устройства.
Стандарты UPnP AV
Архитектура UPnP AV - это аудио и видео расширение UPnP, поддерживающее различные устройства, такие как телевизоры, видеомагнитофоны, CD / DVD-плееры / музыкальные автоматы, телевизионные приставки, стереосистемы, MP3-плееры, фотоаппараты, видеокамеры, электронные фоторамки ( EPFs) и персональные компьютеры. Архитектура UPnP AV позволяет устройствам поддерживать различные типы форматов развлекательного контента, включая MPEG2, MPEG4, JPEG, MP3, Windows Media Audio (WMA), растровые изображения (BMP) и форматы NTSC, PAL или ATSC. Поддерживаются несколько типов протоколов передачи, включая IEEE 1394, HTTP, RTP и TCP / IP. [10]
12 июля 2006 года UPnP Forum объявил о выпуске версии 2 спецификаций UPnP для аудио и видео [11] с новыми классами MediaServer (MS) версии 2.0 и MediaRenderer (MR) версии 2.0. Эти улучшения создаются за счет добавления возможностей в классы устройств MediaServer и MediaRenderer, что обеспечивает более высокий уровень взаимодействия между продуктами разных производителей. Некоторые из первых устройств, соответствующих этим стандартам, продавались Philips под торговой маркой Streamium .
С 2006 года издаются версии 3 и 4 протоколов управления аудио и видео UPnP. [12] В марте 2013 года была опубликована обновленная спецификация архитектуры uPnP AV, включающая обновленные протоколы управления устройствами. [10]
На стандарты UPnP AV есть ссылки в спецификациях, опубликованных другими организациями, в том числе Руководства по взаимодействию сетевых устройств Digital Living Network Alliance , [13] Международная электротехническая комиссия IEC 62481-1, [14] и OpenCable Home Networking Protocol Лаборатории кабельного телевидения . [15]
Компоненты UPnP AV
Медиа-сервер
А Медиа-сервер UPnP AV - это UPnP-сервер («главное» устройство), который предоставляет информацию библиотеки мультимедиа и передает медиаданные (например, аудио / видео / изображения / файлы) клиентам UPnP в сети. Это компьютерная система или аналогичное цифровое устройство, которое хранит цифровые мультимедиа, такие как фотографии, фильмы или музыку, и передает их другим устройствам.
Медиа-серверы UPnP AV предоставляют услугу клиентским устройствам UPnP AV, так называемым контрольным точкам , для просмотра медиаконтента сервера и запрашивают медиа-сервер для доставки файла в контрольную точку для воспроизведения.
Медиа-серверы UPnP доступны для большинства операционных систем и многих аппаратных платформ. Медиа-серверы UPnP AV можно разделить на программные или аппаратные. Программные медиа-серверы UPnP AV могут работать на ПК . Аппаратные медиа-серверы UPnP AV могут работать на любых устройствах NAS или любом конкретном оборудовании для доставки медиа, таком как DVR . По состоянию на май 2008 года было больше программных медиа-серверов UPnP AV, чем аппаратных серверов.
Прочие компоненты
- UPnP MediaServer ControlPoint - это UPnP-клиент («подчиненное» устройство), который может автоматически обнаруживать UPnP-серверы в сети для просмотра и потоковой передачи файлов мультимедиа / данных с них.
- UPnP MediaRenderer DCP - это «подчиненное» устройство, которое может отображать (воспроизводить) контент.
- UPnP RenderingControl DCP - управление настройками MediaRenderer; громкость, яркость, RGB, резкость и многое другое.
- Клиент / сервер удаленного пользовательского интерфейса UPnP (RUI), который отправляет / принимает команды управления между UPnP-клиентом и UPnP-сервером по сети (например, запись, расписание, воспроизведение, пауза, остановка и т. Д.).
- Web4CE (CEA 2014) для UPnP Remote UI [16] - стандарт CEA-2014, разработанный комитетом по домашней сети R7 ассоциации Consumer Electronics Association . Web -А протокол и рамки для удаленного интерфейса пользователя на UPnP сети и Интернет (Web4CE). Этот стандарт позволяет устройству домашней сети с поддержкой UPnP предоставлять свой интерфейс (параметры отображения и управления) в виде веб-страницы для отображения на любом другом устройстве, подключенном к домашней сети. Это означает, что можно управлять домашним сетевым устройством с помощью любого метода связи на основе веб-браузера для устройств CE в домашней сети UPnP с использованием Ethernet и специальной версии HTML, называемой CE-HTML .
- QoS (качество обслуживания) - важная (но не обязательная) служебная функция для использования с UPnP AV (аудио и видео). QoS (качество обслуживания) относится к механизмам управления, которые могут предоставлять разный приоритет разным пользователям или потокам данных или гарантировать определенный уровень производительности для потока данных в соответствии с запросами от прикладной программы. Поскольку UPnP AV в основном предназначен для доставки потокового мультимедиа , которое часто представляет собой аудио / видеоданные в режиме, близком к реальному или в реальном времени, которые критически важно доставить в течение определенного времени, иначе поток прерывается. Гарантии QoS особенно важны, если пропускная способность сети ограничена, например в общедоступных сетях, таких как Интернет .
- QoS для UPnP состоит из сервисных функций устройства приема (клиентская / внешняя) и исходного устройства (серверная / внутренняя). С такими классами , как; Класс трафика, который указывает тип трафика в потоке трафика (например, аудио или видео). Идентификатор трафика (TID), который идентифицирует пакеты данных как принадлежащие к уникальному потоку трафика. Спецификация трафика (TSPEC), которая содержит набор параметров, определяющих характеристики потока трафика (например, эксплуатационные требования и планирование). Поток трафика (TS), который представляет собой однонаправленный поток данных, который начинается на исходном устройстве и заканчивается на одном или нескольких приемных устройствах.
- Удаленный доступ - определяет методы для подключения наборов устройств UPnP, которые не находятся в одном домене многоадресной рассылки.
Обход NAT
Одно решение для обхода NAT , называемое протоколом шлюза Интернет-устройства (IGD Protocol), реализуется через UPnP. Многие маршрутизаторы и брандмауэры представляют себя как устройства Интернет-шлюза, позволяя любой локальной контрольной точке UPnP выполнять различные действия, включая получение внешнего IP-адреса устройства, перечисление существующих сопоставлений портов и добавление или удаление сопоставлений портов. Добавляя отображение портов, UPnP-контроллер за IGD может разрешить обход IGD от внешнего адреса к внутреннему клиенту.
Проблемы с UPnP
Аутентификация
Протокол UPnP по умолчанию не реализует никакой аутентификации , поэтому реализации устройства UPnP должны реализовать дополнительную службу защиты устройства [17] или реализовать службу безопасности устройства . [18] Существует также нестандартное решение под названием UPnP-UP (Universal Plug and Play - User Profile) [19] [20], которое предлагает расширение, позволяющее использовать механизмы аутентификации и авторизации пользователей для устройств и приложений UPnP. Во многих реализациях устройств UPnP отсутствуют механизмы аутентификации, и по умолчанию предполагается, что локальные системы и их пользователи полностью заслуживают доверия. [21] [22]
Когда механизмы аутентификации не реализованы, маршрутизаторы и брандмауэры, работающие по протоколу UPnP IGD, уязвимы для атак. Например, программы Adobe Flash , работающие вне изолированной программной среды браузера (например, для этого требуется определенная версия Adobe Flash с подтвержденными проблемами безопасности), способны генерировать определенный тип HTTP- запроса, который позволяет маршрутизатору, реализующему протокол UPnP IGD, управлять с помощью вредоносный веб-сайт, когда кто-то с маршрутизатором с поддержкой UPnP просто посещает этот веб-сайт. [23] Это относится только к функции UPnP «пробивание дыр в межсетевом экране» ; он не применяется, если IGD не поддерживает UPnP или UPnP отключен в IGD. Кроме того, не все маршрутизаторы могут иметь такие вещи, как настройки DNS-сервера, измененные UPnP, потому что большая часть спецификации (включая конфигурацию хоста LAN) является необязательной для маршрутизаторов с поддержкой UPnP. [24] В результате некоторые устройства UPnP поставляются с отключенным по умолчанию UPnP в качестве меры безопасности.
Доступ из интернета
В 2011 году исследователь Даниэль Гарсия разработал инструмент, предназначенный для использования уязвимости в некоторых стеках устройств UPnP IGD, которые разрешают запросы UPnP из Интернета. [25] [26] Инструмент был обнародован на DEFCON 19 и позволяет отображать запросы на внешние IP-адреса от устройства и внутренние IP-адреса за NAT. Проблема широко распространена по всему миру, при сканировании одновременно обнаруживаются миллионы уязвимых устройств. [27]
В январе 2013 года охранная компания Rapid7 в Бостоне сообщила [28] о шестимесячной исследовательской программе. Команда просканировала сигналы от устройств с поддержкой UPnP, объявляющих об их доступности для подключения к Интернету. На их запросы ответили около 6900 сетевых продуктов от 1500 компаний на 81 миллион IP-адресов. 80% устройств - домашние роутеры; другие включают принтеры, веб-камеры и камеры наблюдения. Используя протокол UPnP, можно получить доступ и / или управлять многими из этих устройств.
В феврале 2013 года форум UPnP ответил в пресс-релизе [29] , порекомендовав более свежие версии используемых стеков UPnP и улучшив программу сертификации, включив в нее проверки, чтобы избежать подобных проблем в дальнейшем.
Отслеживание и надежность IGMP
UPnP часто является единственным значимым многоадресным приложением, используемым в цифровых домашних сетях; поэтому неправильная конфигурация многоадресной сети или другие недостатки могут проявляться как проблемы UPnP, а не как основные проблемы сети.
Если отслеживание IGMP включено на коммутаторе или, чаще, на беспроводном маршрутизаторе / коммутаторе, оно будет мешать обнаружению устройств UPnP / DLNA (SSDP), если оно неправильно или не полностью настроено (например, без активного запросчика или прокси-сервера IGMP), что делает UPnP ненадежным. .
Типичные наблюдаемые сценарии включают сервер или клиент (например, Smart TV), появляющийся после включения, а затем исчезающий через несколько минут (часто 30 по умолчанию) из-за истечения срока членства в группе IGMP.
Уязвимость обратного вызова
8 июня 2020 года было объявлено об очередном недостатке конструкции протокола. [30] Названный "CallStranger" [31] его открывшим, он позволяет злоумышленнику нарушить механизм подписки на события и выполнить различные атаки: усиление запросов для использования в DDoS; перечисление; и кража данных.
OCF опубликовала исправление для спецификации протокола в апреле 2020 года [32], но поскольку многие устройства, на которых работает UPnP, нелегко обновить, CallStranger, вероятно, будет оставаться угрозой еще долгое время. [33] CallStranger вызвал призывы к конечным пользователям отказаться от UPnP из-за повторяющихся сбоев в обеспечении безопасности его дизайна и реализации. [34]
Будущие разработки
Осенью 2008 года UPnP Forum ратифицировал преемника UPnP 1.0 Архитектура устройства UPnP 1.1. [35] Стандарт Devices Profile for Web Services (DPWS) был кандидатом на замену UPnP, но UPnP 1.1 был выбран форумом UPnP. Версия 2 IGD стандартизирована. [36]
Стандарт UPnP Internet Gateway Device (IGD) [24] имеет службу WANIPConnection, которая обеспечивает аналогичные функциональные возможности со стандартным протоколом управления портами IETF . Спецификация NAT-PMP содержит список проблем с IGDP [37] : 26–32, которые побудили к созданию NAT-PMP и его преемника PCP.
Смотрите также
- Сравнение медиа-серверов UPnP AV
- Профиль устройств для веб-служб
- Альянс цифровых жилых сетей (DLNA)
- Список медиа-серверов и клиентов UPnP AV
- Протокол управления портами
- Протокол сопоставления портов NAT (NAT-PMP)
- Протокол интернет-шлюза
- Порт (компьютерная сеть)
- Зероконф
Рекомендации
- ^ 11223344556677, 11223344556677IP (14 сентября 2005 г.), «Основы IP-сети. Как IP вписывается в основы IP, Ethernet и IP» , Video Over IP , Routledge, стр. 183–202, ISBN 978-0-08-049242-1, получено 5 мая 2021 г.CS1 maint: числовые имена: список авторов ( ссылка )
- ^ «Использование API точки управления UPnP» . Сеть разработчиков Microsoft . Проверено 11 сентября 2014 года .
- ^ «Стандарт ISO / IEC на архитектуру устройств UPnP упрощает и упрощает работу в сети» . Международная организация по стандартизации . 10 декабря 2008 . Проверено 11 сентября 2014 года .
- ^ «Технические характеристики UPnP, названные международным стандартом взаимодействия устройств для сетевых устройств на базе IP» (PDF) . Форум UPnP . 5 февраля 2009 . Проверено 11 сентября 2014 года .
- ^ Goland, Yaron Y .; Шлиммер, Джеффри К. (2 октября 2000 г.). «Многоадресные и одноадресные UDP-сообщения HTTP» . Технический комитет форума UPnP. Архивировано из оригинала 30 декабря 2006 года . Проверено 11 сентября 2014 года .
- ^ «Архитектура устройства UPnP V1.0» (PDF) . Технический комитет форума UPnP. 15 октября 2008 . Проверено 11 сентября 2014 года .
- ^ «Как брандмауэр Windows влияет на структуру UPnP в Windows XP с пакетом обновления 2» . Microsoft . 23 мая 2014 . Проверено 11 сентября 2014 года .
- ^ «Версия 1.0 архитектуры устройства UPnP» (PDF) . Форум UPnP . 15 октября 2008 . Проверено 11 сентября 2014 года .
- ^ «Архитектура устройства UPnP версии 1.1» (PDF) . Форум UPnP . 15 октября 2008 . Проверено 11 сентября 2014 года .
- ^ а б «Архитектура UPnP AV» (PDF) . Форум UPnP . 31 марта 2013 . Проверено 11 сентября 2014 года .
- ^ «Форум UPnP представляет расширенные спецификации AV, выводящие домашнюю сеть на новый уровень» (PDF) . Форум UPnP . 12 июля 2006 . Проверено 11 сентября 2014 года .
- ^ «Протоколы управления устройствами» . Форум UPnP . Проверено 11 сентября 2014 года .
- ^ «Рекомендации по совместимости сетевых устройств DLNA» . Digital Living Network Alliance . Март 2014 года . Проверено 11 сентября 2014 года .
- ^ «Руководящие принципы взаимодействия домашних сетевых устройств Альянса цифровых живых сетей (DLNA) - Часть 1: Архитектура и протоколы» . Международная электротехническая комиссия . 23 октября 2013 . Проверено 11 сентября 2014 года .
- ^ «Спецификации OpenCable Home Networking 2.0 - Home Networking Protocol 2.0 Revision 10» (PDF) . Лаборатории кабельного телевидения . 30 мая 2013 . Проверено 11 сентября 2014 года .
- ^ «CEA-2014-B (ANSI) - Веб-протокол и структура для удаленного пользовательского интерфейса в сетях UPnP и Интернете (Web4CE)» . Комитет домашней домашней сети CEA R7 . 1 января 2011 . Проверено 11 сентября 2014 года .
- ^ «Защита устройства V 1.0» . Форум UPnP . Проверено 11 сентября 2014 года .
- ^ «Безопасность устройства и Консоль безопасности V 1.0» . Форум UPnP . Проверено 11 сентября 2014 года .
- ^ «UPnP-UP - Универсальный Plug and Play - Профиль пользователя» .
- ^ Продажи, Тьяго; Продажи, Леандро; Алмейда, Хигго; Перкусич, Анджело (ноябрь 2010 г.). «Расширение UPnP для аутентификации и авторизации пользователей в широко распространенных системах» . Журнал Бразильского компьютерного общества . 16 (4): 261–277. DOI : 10.1007 / s13173-010-0022-2 .
- ^ Истеп, Томас М. (4 июня 2014 г.). «Shorewall и UPnP» . Проверено 11 сентября 2014 года .
- ^ "Linux UPnP Internet Gateway Device - Документация - Безопасность" . Проверено 11 сентября 2014 года .
- ^ «Взлом сети» . 12 января 2008 . Проверено 11 сентября 2014 года .
- ^ а б «Устройство Интернет-шлюза (IGD) V 1.0» . Форум UPnP . 12 ноября 2001 года Архивировано из оригинала 22 февраля 2011 года.
- ^ Гарсия, Даниэль. «Отображение UPnP» (PDF) . Проверено 11 сентября 2014 года .
- ^ «Примечание об уязвимости US-CERT, VU № 357851» . CERT / CC . 30 ноября 2012 . Проверено 11 сентября 2014 года .
- ^ «Миллионы устройств уязвимы через UPnP - Update» . H. 30 января 2013. Архивировано из оригинального 29 августа 2014 года . Проверено 11 сентября 2014 года .
- ^ Мур, HD (29 января 2013 г.). «Технический документ: Недостатки безопасности в Universal Plug and Play: отключайся, не играй» . Проверено 11 сентября 2014 года .
- ^ «Форум UPnP отвечает на недавно обнаруженную брешь в безопасности LibUPnP / MiniUPnP» (PDF) . Форум UPnP . 8 февраля 2013 . Проверено 11 сентября 2014 года .
- ^ https://kb.cert.org/vuls/id/339275
- ^ https://callstranger.com/
- ^ https://openconnectivity.org/developer/specifications/upnp-resources/upnp/#architectural
- ^ https://www.tenable.com/blog/cve-2020-12695-callstranger-vulnerability-in-universal-plug-and-play-upnp-puts-billions-of
- ^ «Отключите UPnP на вашем беспроводном маршрутизаторе уже» . Лайфхакер . Проверено 14 июня 2020 .
- ^ Бодландер, депутат (февраль 2005 г.). «UPnP ™ 1.1 - разработка для обеспечения производительности и совместимости». IEEE Transactions on Consumer Electronics . 51 (1): 69–75. DOI : 10.1109 / TCE.2005.1405701 . S2CID 11792030 .
- ^ «Рабочий комитет UPnP Forum Gateway: IGD: 2 улучшения по сравнению с IGD: 1» (PDF) . Форум UPnP . 10 марта 2009 . Проверено 11 сентября 2014 года .
- ^ С. Чешир; М. Крохмаль (апрель 2013 г.). «RFC 6886: протокол сопоставления портов NAT (NAT-PMP)» . Инженерная группа Интернета (IETF) . Проверено 8 августа 2014 года .
Источники
- Голден Г. Ричард: Обнаружение сервисов и устройств: протоколы и программирование , McGraw-Hill Professional, ISBN 0-07-137959-2
- Майкл Джеронимо, Джек Вист: пример разработки UPnP : руководство разработчика программного обеспечения по универсальному Plug and Play , Intel Press, ISBN 0-9717861-1-9
Внешние ссылки
- Форум UPnP
- ИСО / МЭК 29341-1: 2011