Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Universal Plug and Play ( UPnP ) - это набор сетевых протоколов, которые позволяют сетевым устройствам, таким как персональные компьютеры, принтеры, интернет-шлюзы, точки доступа Wi-Fi и мобильные устройства, беспрепятственно обнаруживать присутствие друг друга в сети и устанавливать функциональные сетевые службы для обмена данными, общения и развлечений. UPnP предназначен в первую очередь для жилых сетей без устройств корпоративного класса.

Протоколы UPnP продвигались форумом UPnP - инициативой компьютерной индустрии, призванной обеспечить простое и надежное подключение к автономным устройствам и персональным компьютерам от многих различных поставщиков. Форум состоял из более чем восьмисот поставщиков, занимающихся всем, от бытовой электроники до сетевых вычислений. С 2016 года все усилия по UPnP находятся под управлением Open Connectivity Foundation (OCF).

UPnP предполагает, что сеть использует Интернет-протокол (IP), а затем использует HTTP поверх IP для предоставления описания устройства / службы, действий, передачи данных и событий. Запросы на поиск устройств и рекламные объявления поддерживаются запуском HTTP поверх UDP (порт 1900) с использованием многоадресной рассылки (известной как HTTPMU). Ответы на поисковые запросы также отправляются через UDP, но вместо этого отправляются с использованием одноадресной рассылки (известной как HTTPU).

Концептуально UPnP расширяет plug and play - технологию динамического подключения устройств непосредственно к компьютеру - до сетей с нулевой конфигурацией для домашних и беспроводных сетей SOHO . Устройства UPnP работают по принципу « включай и работай », поскольку при подключении к сети они автоматически устанавливают рабочие конфигурации с другими устройствами.

UPnP обычно считается непригодным для развертывания в бизнес-среде по причинам экономии, сложности и согласованности: основа многоадресной рассылки делает его болтливым, потребляя слишком много сетевых ресурсов в сетях с большим количеством устройств; упрощенные средства управления доступом плохо подходят для сложных сред; и он не обеспечивает единообразный синтаксис конфигурации, такой как среды CLI Cisco IOS или JUNOS [ необходима ссылка ] .

Обзор [ править ]

Архитектура UPnP позволяет объединять в сеть бытовую электронику , мобильные устройства, персональные компьютеры и бытовую технику в сети . Это распределенный протокол с открытой архитектурой , основанный на установленных стандартах, таких как Internet Protocol Suite (TCP / IP), HTTP , XML и SOAP . Контрольные точки UPnP (CP) - это устройства, которые используют протоколы UPnP для управления устройствами (CD), управляемыми UPnP . [1]

Архитектура UPnP поддерживает сеть с нулевой конфигурацией . UPnP-совместимое устройство от любого поставщика может динамически присоединяться к сети, получать IP-адрес, объявлять свое имя, рекламировать или передавать свои возможности по запросу и узнавать о присутствии и возможностях других устройств. Серверы протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS) не являются обязательными и используются только в том случае, если они доступны в сети. Устройства могут автоматически отключаться от сети, не оставляя информации о состоянии .

UPnP был опубликован как международный стандарт ISO / IEC 29341, состоящий из 73 частей, в декабре 2008 г. [2] [3]

Другие функции UPnP включают:

Независимость от СМИ и устройств
Технология UPnP может работать на многих носителях, поддерживающих IP, включая Ethernet , FireWire , ИК ( IrDA ), домашнюю проводку ( G.hn ) и RF ( Bluetooth , Wi-Fi ). Никакой специальной поддержки драйверов устройств не требуется; Вместо этого используются общие сетевые протоколы.
Пользовательский интерфейс (UI) Управление
Необязательно , архитектура UPnP позволяет устройствам представлять пользовательский интерфейс через веб-браузер (см. Презентацию ниже).
Независимость от операционной системы и языка программирования
Для создания продуктов UPnP можно использовать любую операционную систему и любой язык программирования. Стеки UPnP доступны для большинства платформ и операционных систем как в закрытой, так и в открытой форме.
Расширяемость
Каждый продукт UPnP может иметь сервисы для конкретных устройств, расположенные поверх базовой архитектуры. Помимо объединения сервисов, определенных UPnP Forum различными способами, поставщики могут определять свои собственные устройства и типы сервисов, а также могут расширять стандартные устройства и сервисы с помощью действий, определенных поставщиком, переменных состояния, элементов структуры данных и значений переменных.

Протокол [ править ]

UPnP использует распространенные Интернет- технологии. Предполагается, что в сети должен быть запущен Интернет-протокол (IP), а затем используются HTTP , SOAP и XML поверх IP, чтобы предоставлять описание устройства / службы, действия, передачу данных и события. Запросы на поиск устройств и рекламные объявления поддерживаются запуском HTTP поверх UDP с использованием многоадресной передачи (известной как HTTPMU). Ответы на поисковые запросы также отправляются по UDP , но вместо этого отправляются с использованием одноадресной рассылки.(известный как HTTPU). UPnP использует UDP из-за меньших накладных расходов, поскольку не требует подтверждения полученных данных и повторной передачи поврежденных пакетов. HTTPU и HTTPMU изначально были представлены как Интернет-проект, но срок его действия истек в 2001 году; [4] эти спецификации с тех пор были интегрированы в фактические спецификации UPnP. [5]

UPnP использует UDP-порт 1900, и все используемые TCP- порты выводятся из сообщений активного и ответного SSDP. [6]

Обращение [ править ]

Основой для сетей UPnP является IP-адресация. Каждое устройство должно реализовывать DHCP-клиент и искать DHCP-сервер при первом подключении устройства к сети. Если DHCP-сервер недоступен, устройство должно присвоить себе адрес. Процесс, с помощью которого устройство UPnP назначает себе адрес, известен в архитектуре устройства UPnP как AutoIP . В версии 1.0 архитектуры устройства UPnP [7] AutoIP определяется в самой спецификации; в версии 1.1 архитектуры устройства UPnP, [8] AutoIP ссылается на IETF RFC 3927 . Если во время транзакции DHCP устройство получает доменное имя, например, через DNS-сервер или через перенаправление DNS, устройство должно использовать это имя в последующих сетевых операциях; в противном случае устройство должно использовать свой IP-адрес.

Открытие [ править ]

После того, как устройство установило IP-адрес, следующим шагом в сети UPnP является обнаружение. Протокол обнаружения UPnP известен как протокол обнаружения простых служб (SSDP). Когда устройство добавляется в сеть, SSDP позволяет этому устройству рекламировать свои услуги для контрольных точек в сети. Это достигается путем отправки сообщений об активности SSDP. Когда контрольная точка добавляется в сеть, SSDP позволяет этой контрольной точке активно искать интересующие устройства в сети или пассивно прослушивать сообщения SSDP об активности устройства. Основной обмен - это сообщение об обнаружении, содержащее некоторые важные сведения об устройстве или одной из его служб, например его тип, идентификатор и указатель (местоположение в сети) на более подробную информацию.

Описание [ править ]

После того, как контрольная точка обнаружила устройство, контрольная точка все еще очень мало знает об устройстве. Чтобы контрольная точка могла узнать больше об устройстве и его возможностях или взаимодействовать с устройством, контрольная точка должна получить описание устройства из местоположения ( URL-адреса ), предоставленного устройством в сообщении об обнаружении. Описание устройства UPnP выражается в формате XML и включает в себя информацию о производителе, зависящую от производителя, такую ​​как название модели и номер, серийный номер., название производителя, (презентация) URL-адреса веб-сайтов конкретных поставщиков и т. д. Описание также включает список всех встроенных служб. Для каждой службы в документе «Описание устройства» перечислены URL-адреса для управления, событий и описания службы. Каждое описание службы включает список команд или действий , на которые служба отвечает, а также параметры или аргументы для каждого действия; описание услуги также включает список переменных ; эти переменные моделируют состояние службы во время выполнения и описываются в терминах их типа данных, диапазона и характеристик событий.

Контроль [ править ]

Получив описание устройства, точка управления может отправлять действия в службу устройства. Для этого контрольная точка отправляет подходящее контрольное сообщение на контрольный URL-адрес для службы (указанный в описании устройства). Управляющие сообщения также выражаются в XML с использованием протокола простого доступа к объектам (SOAP). Подобно вызовам функций , служба возвращает любые значения, относящиеся к действию, в ответ на управляющее сообщение. Эффекты действия, если таковые имеются, моделируются изменениями переменных, описывающих состояние выполнения службы.

Уведомление о событии [ править ]

Еще одна возможность сети UPnP - уведомление о событиях или обработка событий . Протокол уведомления о событиях, определенный в архитектуре устройства UPnP, известен как общая архитектура уведомления о событиях.(ГЕНА). Описание UPnP для службы включает список действий, на которые служба отвечает, и список переменных, которые моделируют состояние службы во время выполнения. Служба публикует обновления при изменении этих переменных, и точка управления может подписаться на получение этой информации. Сервис публикует обновления, отправляя сообщения о событиях. Сообщения о событиях содержат имена одной или нескольких переменных состояния и текущее значение этих переменных. Эти сообщения также выражаются в XML. Специальное начальное сообщение о событии отправляется при первой подписке контрольной точки; это сообщение о событии содержит имена и значения для всех событийпеременных и позволяет подписчику инициализировать свою модель состояния службы. Для поддержки сценариев с несколькими контрольными точками обработка событий разработана таким образом, чтобы все контрольные точки были одинаково информированы о последствиях любого действия. Таким образом, всем подписчикам отправляются все сообщения о событиях, подписчики получают сообщения о событиях для всех «согласованных» переменных, которые изменились, а сообщения о событиях отправляются независимо от того, почему переменная состояния изменилась (либо в ответ на запрошенное действие, либо потому, что состояние службы моделирование изменено).

Презентация [ править ]

Последний шаг в сети UPnP - это презентация. Если у устройства есть URL-адрес для представления, то контрольная точка может получить страницу по этому URL-адресу, загрузить страницу в веб-браузер и, в зависимости от возможностей страницы, позволить пользователю управлять устройством и / или просматривать устройство. положение дел. Степень выполнения каждого из них зависит от конкретных возможностей страницы презентации и устройства.

Стандарты UPnP AV [ править ]

Архитектура UPnP AV - это аудио и видео расширение UPnP, поддерживающее различные устройства, такие как телевизоры, видеомагнитофоны, CD / DVD-плееры / музыкальные автоматы, телевизионные приставки, стереосистемы, MP3-плееры, фотоаппараты, видеокамеры, электронные фоторамки ( EPF) и персональные компьютеры. Архитектура UPnP AV позволяет устройствам поддерживать различные типы форматов развлекательного контента, включая MPEG2, MPEG4, JPEG, MP3, Windows Media Audio (WMA), растровые изображения (BMP) и форматы NTSC, PAL или ATSC. Поддерживаются несколько типов протоколов передачи, включая IEEE 1394, HTTP, RTP и TCP / IP. [9]

12 июля 2006 года UPnP Forum объявил о выпуске версии 2 спецификаций UPnP для аудио и видео [10] с новыми классами MediaServer (MS) версии 2.0 и MediaRenderer (MR) версии 2.0. Эти улучшения создаются за счет добавления возможностей в классы устройств MediaServer и MediaRenderer, что обеспечивает более высокий уровень взаимодействия между продуктами разных производителей. Некоторые из первых устройств, соответствующих этим стандартам, продавались Philips под торговой маркой Streamium .

С 2006 года публикуются версии 3 и 4 протоколов управления аудио и видео UPnP. [11] В марте 2013 года была опубликована обновленная спецификация архитектуры uPnP AV, включающая обновленные протоколы управления устройствами. [9]

На стандарты UPnP AV есть ссылки в спецификациях, опубликованных другими организациями, включая Руководство по взаимодействию сетевых устройств Digital Living Network Alliance , [12] Международная электротехническая комиссия IEC 62481-1, [13] и OpenCable Home Networking Protocol Лаборатории кабельного телевидения . [14]

Компоненты UPnP AV [ править ]

Медиа-сервер [ править ]

Сервер UPnP AV медиа является UPnP-сервер ( «мастер» устройство) , что обеспечивает медиа - библиотеку информацию и потоки медиа-данные (например , аудио / видео / изображения / файлы) для клиентов UPnP в сети. Это компьютерная система или аналогичное цифровое устройство, которое хранит цифровые мультимедиа, такие как фотографии, фильмы или музыку, и делится ими с другими устройствами.

Медиа-серверы UPnP AV предоставляют услугу клиентским устройствам UPnP AV, так называемым контрольным точкам , для просмотра медиаконтента сервера и запрашивают медиа-сервер для доставки файла в контрольную точку для воспроизведения.

Медиа-серверы UPnP доступны для большинства операционных систем и многих аппаратных платформ. Медиа-серверы UPnP AV можно разделить на программные или аппаратные. Программные медиа-серверы UPnP AV могут работать на ПК . Аппаратные медиа-серверы UPnP AV могут работать на любых устройствах NAS или любом конкретном оборудовании для доставки мультимедиа, таком как DVR . По состоянию на май 2008 г. было больше программных медиа-серверов UPnP AV, чем аппаратных серверов.

Другие компоненты [ править ]

  • UPnP MediaServer ControlPoint - это UPnP-клиент («подчиненное» устройство), который может автоматически обнаруживать UPnP-серверы в сети для просмотра и потоковой передачи файлов мультимедиа / данных с них.
  • UPnP MediaRenderer DCP - это «подчиненное» устройство, которое может отображать (воспроизводить) контент.
  • UPnP RenderingControl DCP - управление настройками MediaRenderer; громкость, яркость, RGB, резкость и многое другое.
  • Клиент / сервер UPnP Remote User Interface (RUI) - который отправляет / принимает команды управления между UPnP-клиентом и UPnP-сервером по сети (например, запись, расписание, воспроизведение, пауза, остановка и т. Д.).
    • Web4CE (CEA 2014) для UPnP Remote UI [15] - стандарт CEA-2014, разработанный комитетом по домашней сети R7 ассоциации Consumer Electronics Association . Web -А протокол и рамки для удаленного интерфейса пользователя на UPnP сети и Интернет (Web4CE). Этот стандарт позволяет устройству домашней сети, поддерживающему UPnP, предоставлять свой интерфейс (параметры отображения и управления) в виде веб-страницы для отображения на любом другом устройстве, подключенном к домашней сети. Это означает, что можно управлять домашним сетевым устройством с помощью любого метода связи на основе веб-браузера дляУстройства CE в домашней сети UPnP с использованием Ethernet и специальной версии HTML под названием CE-HTML .
  • QoS (качество обслуживания) - важная (но не обязательная) служебная функция для использования с UPnP AV (аудио и видео). QoS (качество обслуживания) относится к механизмам управления, которые могут предоставлять разный приоритет различным пользователям или потокам данных или гарантировать определенный уровень производительности потока данных в соответствии с запросами от прикладной программы. Поскольку UPnP AV в основном предназначен для доставки потокового мультимедиа , которое часто представляет собой аудио / видеоданные в режиме, близком к реальному или в реальном времени, которые критически важно доставить в течение определенного времени, иначе поток прерывается. Гарантии QoS (качества обслуживания) особенно важны, если пропускная способность сети ограничена, например в общедоступных сетях, таких как Интернет..
    • QoS (качество обслуживания) для UPnP состоит из сервисных функций устройства приема (клиентская / внешняя) и исходного устройства (серверная / внутренняя). С такими классами , как; Класс трафика, который указывает тип трафика в потоке трафика (например, аудио или видео). Идентификатор трафика (TID), который определяет пакеты данных как принадлежащие к уникальному потоку трафика. Спецификация трафика (TSPEC), которая содержит набор параметров, определяющих характеристики потока трафика (например, эксплуатационные требования и планирование). Поток трафика (TS) который представляет собой однонаправленный поток данных, который исходит от исходного устройства и заканчивается на одном или нескольких приемных устройствах.
  • Удаленный доступ - определяет методы подключения наборов устройств UPnP, которые не находятся в одном домене многоадресной рассылки.

Обход NAT [ править ]

Одно решение для обхода NAT , называемое протоколом шлюзов Интернет-устройств (IGD Protocol), реализуется через UPnP. Многие маршрутизаторы и брандмауэры представляют себя как устройства Интернет-шлюза, позволяя любой локальной контрольной точке UPnP выполнять различные действия, включая получение внешнего IP-адреса устройства, перечисление существующих сопоставлений портов и добавление или удаление сопоставлений портов. Добавляя сопоставление портов, UPnP-контроллер позади IGD может разрешить обход IGD от внешнего адреса к внутреннему клиенту.

Проблемы с UPnP [ править ]

Аутентификация [ править ]

Протокол UPnP по умолчанию не реализует никакой аутентификации , поэтому реализации устройств UPnP должны реализовать дополнительную службу защиты устройства [16] или реализовать службу безопасности устройства . [17] Существует также нестандартное решение под названием UPnP-UP (Universal Plug and Play - User Profile) [18] [19], которое предлагает расширение, позволяющее использовать механизмы аутентификации и авторизации пользователей для устройств и приложений UPnP. Многие реализации устройств UPnP не имеют механизмов аутентификации и по умолчанию предполагают, что локальные системы и их пользователи полностью заслуживают доверия. [20] [21]

Когда механизмы аутентификации не реализованы, маршрутизаторы и межсетевые экраны, на которых работает протокол UPnP IGD, уязвимы для атак. Например, программы Adobe Flash , работающие вне изолированной программной среды браузера (например, для этого требуется определенная версия Adobe Flash с признанными проблемами безопасности), способны генерировать определенный тип HTTP- запроса, который позволяет маршрутизатору, реализующему протокол UPnP IGD, управлять с помощью вредоносный веб-сайт, когда кто-то с маршрутизатором с поддержкой UPnP просто посещает этот веб-сайт. [22] Это относится только к функции UPnP «пробивать дыры в межсетевом экране».; он не применяется, если IGD не поддерживает UPnP или UPnP отключен в IGD. Кроме того, не все маршрутизаторы могут иметь такие вещи, как настройки DNS-сервера, измененные UPnP, потому что большая часть спецификации (включая конфигурацию хоста LAN) является необязательной для маршрутизаторов с поддержкой UPnP. [23] В результате некоторые устройства UPnP поставляются с отключенным по умолчанию UPnP в качестве меры безопасности.

Доступ из Интернета [ править ]

В 2011 году исследователь Даниэль Гарсиа разработал инструмент, предназначенный для использования уязвимости в некоторых стеках устройств UPnP IGD, которые разрешают запросы UPnP из Интернета. [24] [25] Инструмент был обнародован на DEFCON 19 и позволяет отображать запросы на внешние IP-адреса от устройства и внутренние IP-адреса за NAT. Проблема широко распространена по всему миру, при сканировании одновременно обнаруживаются миллионы уязвимых устройств. [26]

В январе 2013 года охранная компания Rapid7 в Бостоне сообщила [27] о шестимесячной исследовательской программе. Команда просканировала сигналы от устройств с поддержкой UPnP, объявляющих об их доступности для подключения к Интернету. На их запросы ответили около 6900 сетевых продуктов от 1500 компаний с 81 миллионом IP-адресов. 80% устройств - домашние роутеры; другие включают принтеры, веб-камеры и камеры наблюдения. Используя протокол UPnP, можно получить доступ и / или управлять многими из этих устройств.

В феврале 2013 года форум UPnP ответил в пресс-релизе [28] , порекомендовав более свежие версии используемых стеков UPnP, а также улучшив программу сертификации, включив проверки, чтобы избежать подобных проблем в дальнейшем.

Отслеживание и надежность IGMP [ править ]

UPnP часто является единственным значительным многоадресным приложением, используемым в цифровых домашних сетях; поэтому неправильная конфигурация многоадресной сети или другие недостатки могут проявляться как проблемы UPnP, а не как основные проблемы сети.

Если отслеживание IGMP включено на коммутаторе или, как правило, на беспроводном маршрутизаторе / коммутаторе, оно будет мешать обнаружению устройств UPnP / DLNA (SSDP), если оно неправильно или не полностью настроено (например, без активного запросчика или прокси-сервера IGMP), что делает UPnP ненадежным .

Типичные наблюдаемые сценарии включают сервер или клиент (например, Smart TV), появляющийся после включения, а затем исчезающий через несколько минут (часто 30 по умолчанию) из-за истечения срока членства в группе IGMP.

Уязвимость обратного вызова [ править ]

8 июня 2020 года был объявлен еще один недостаток конструкции протокола. [29] Названный "CallStranger" [30] его открывшим, он позволяет злоумышленнику нарушить механизм подписки на события и выполнить различные атаки: усиление запросов для использования в DDoS; перечисление; и кража данных.

OCF опубликовала исправление для спецификации протокола в апреле 2020 года [31], но поскольку многие устройства, на которых работает UPnP, нелегко обновить, CallStranger, вероятно, будет оставаться угрозой еще долгое время. [32] CallStranger вызвал призывы к конечным пользователям отказаться от UPnP из-за повторяющихся сбоев в обеспечении безопасности его дизайна и реализации. [33]

Будущие разработки [ править ]

UPnP продолжает активно развиваться. Осенью 2008 года UPnP Forum ратифицировал преемника UPnP 1.0 Архитектура устройства UPnP 1.1. [34] Стандарт Devices Profile for Web Services (DPWS) был кандидатом на замену UPnP, но UPnP 1.1 был выбран форумом UPnP Forum.

Стандарт UPnP Internet Gateway Device (IGD) [23] имеет службу WANIPConnection, которая содержит конкурирующее решение, известное как NAT-PMP , которое представляет собой проект IETF, представленный Apple Inc. в 2005 году. Однако NAT-PMP ориентирован только на GNAT обход. Версия 2 IGD стандартизирована. [35]

См. Также [ править ]

  • Сравнение медиа-серверов UPnP AV
  • Профиль устройств для веб-служб
  • Альянс цифровых жилых сетей (DLNA)
  • Список медиа-серверов и клиентов UPnP AV
  • Протокол управления портами
  • Протокол сопоставления портов NAT (NAT-PMP)
  • Протокол интернет-шлюза
  • Порт (компьютерная сеть)
  • Зероконф

Ссылки [ править ]

  1. ^ «Использование API точки управления UPnP» . Сеть разработчиков Microsoft . Проверено 11 сентября 2014 года .
  2. ^ «Стандарт ISO / IEC на архитектуру устройств UPnP упрощает и упрощает работу в сети» . Международная организация по стандартизации . 10 декабря 2008 . Проверено 11 сентября 2014 года .
  3. ^ «Технические характеристики UPnP, названные международным стандартом взаимодействия устройств для сетевых устройств на базе IP» (PDF) . Форум UPnP . 5 февраля 2009 . Проверено 11 сентября 2014 года .
  4. ^ Голанд, Ярон Y .; Шлиммер, Джеффри К. (2 октября 2000 г.). «Многоадресные и одноадресные сообщения UDP HTTP» . Технический комитет форума UPnP. Архивировано из оригинала 30 декабря 2006 года . Проверено 11 сентября 2014 года .
  5. ^ "Архитектура устройства UPnP V1.0" (PDF) . Технический комитет форума UPnP. 15 октября 2008 . Проверено 11 сентября 2014 года .
  6. ^ «Как брандмауэр Windows влияет на структуру UPnP в Windows XP с пакетом обновления 2» . Microsoft . 23 мая 2014 . Проверено 11 сентября 2014 года .
  7. ^ «Версия 1.0 архитектуры устройства UPnP» (PDF) . Форум UPnP . 15 октября 2008 . Проверено 11 сентября 2014 года .
  8. ^ «Версия 1.1 архитектуры устройства UPnP» (PDF) . Форум UPnP . 15 октября 2008 . Проверено 11 сентября 2014 года .
  9. ^ a b «Архитектура UPnP AV» (PDF) . Форум UPnP . 31 марта 2013 . Проверено 11 сентября 2014 года .
  10. ^ «Форум UPnP представляет расширенные спецификации AV, выводящие домашнюю сеть на новый уровень» (PDF) . Форум UPnP . 12 июля 2006 . Проверено 11 сентября 2014 года .
  11. ^ «Протоколы управления устройствами» . Форум UPnP . Проверено 11 сентября 2014 года .
  12. ^ «Рекомендации по совместимости сетевых устройств DLNA» . Digital Living Network Alliance . Март 2014 года . Проверено 11 сентября 2014 года .
  13. ^ "Руководящие принципы взаимодействия домашних сетевых устройств Альянса цифровых живых сетей (DLNA) - Часть 1: Архитектура и протоколы" . Международная электротехническая комиссия . 23 октября 2013 . Проверено 11 сентября 2014 года .
  14. ^ «Спецификации OpenCable Home Networking 2.0 - Home Networking Protocol 2.0 Revision 10» (PDF) . Лаборатории кабельного телевидения . 30 мая 2013 . Проверено 11 сентября 2014 года .
  15. ^ «CEA-2014-B (ANSI) - Веб-протокол и структура для удаленного пользовательского интерфейса в сетях UPnP и в Интернете (Web4CE)» . Комитет домашней домашней сети CEA R7 . 1 января 2011 . Проверено 11 сентября 2014 года .
  16. ^ "Защита устройства V 1.0" . Форум UPnP . Проверено 11 сентября 2014 года .
  17. ^ "Безопасность устройства и Консоль безопасности V 1.0" . Форум UPnP . Проверено 11 сентября 2014 года .
  18. ^ «UPnP-UP - Универсальный Plug and Play - Профиль пользователя» .
  19. ^ Продажи, Тьяго; Продажи, Леандро; Алмейда, Хигго; Перкусич, Анджело (ноябрь 2010 г.). «Расширение UPnP для аутентификации и авторизации пользователей в широко распространенных системах» . Журнал Бразильского компьютерного общества . 16 (4): 261–277. DOI : 10.1007 / s13173-010-0022-2 .
  20. ^ Истеп, Томас М. (4 июня 2014 г.). «Shorewall и UPnP» . Проверено 11 сентября 2014 года .
  21. ^ «Linux UPnP Internet Gateway Device - Документация - Безопасность» . Проверено 11 сентября 2014 года .
  22. ^ «Взлом сети» . 12 января 2008 . Проверено 11 сентября 2014 года .
  23. ^ a b «Устройство Интернет-шлюза (IGD) V 1.0» . Форум UPnP . 12 ноября 2001 года Архивировано из оригинала 22 февраля 2011 года.
  24. ^ Гарсия, Даниэль. «Отображение UPnP» (PDF) . Проверено 11 сентября 2014 года .
  25. ^ "Примечание об уязвимости US-CERT, VU # 357851" . CERT / CC . 30 ноября 2012 . Проверено 11 сентября 2014 года .
  26. ^ «Миллионы устройств уязвимы через UPnP - Обновление» . H. 30 января 2013. Архивировано из оригинального 29 августа 2014 года . Проверено 11 сентября 2014 года .
  27. Мур, HD (29 января 2013 г.). «Технический документ: Недостатки безопасности в Universal Plug and Play: отключайся, не играй» . Проверено 11 сентября 2014 года .
  28. ^ "Форум UPnP отвечает на недавно обнаруженную брешь в безопасности LibUPnP / MiniUPnP" (PDF) . Форум UPnP . 8 февраля 2013 . Проверено 11 сентября 2014 года .
  29. ^ https://kb.cert.org/vuls/id/339275
  30. ^ https://callstranger.com/
  31. ^ https://openconnectivity.org/developer/specifications/upnp-resources/upnp/#architectural
  32. ^ https://www.tenable.com/blog/cve-2020-12695-callstranger-vulnerability-in-universal-plug-and-play-upnp-puts-billions-of
  33. ^ «Отключите UPnP на вашем беспроводном маршрутизаторе уже» . Лайфхакер . Дата обращения 14 июня 2020 .
  34. ^ Bodlaender, МП (февраль 2005). «UPnP ™ 1.1 - разработка для обеспечения производительности и совместимости». IEEE Transactions on Consumer Electronics . 51 (1): 69–75. DOI : 10.1109 / TCE.2005.1405701 . S2CID 11792030 . 
  35. ^ «Рабочий комитет UPnP Forum Gateway: IGD: 2 улучшения по сравнению с IGD: 1» (PDF) . Форум UPnP . 10 марта 2009 . Проверено 11 сентября 2014 года .

Источники [ править ]

  • Голден Г. Ричард: обнаружение сервисов и устройств: протоколы и программирование , McGraw-Hill Professional, ISBN 0-07-137959-2 
  • Майкл Джеронимо, Джек Вист: Пример разработки UPnP: Руководство разработчика программного обеспечения по универсальному Plug and Play , Intel Press, ISBN 0-9717861-1-9 

Внешние ссылки [ править ]

  • Форум UPnP
  • ИСО / МЭК 29341-1: 2011