fbpx
Wikipedia

Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten (Audio-Geräte, Router, Drucker, Haussteuerungen) über ein IP-basiertes Netzwerk, mit oder ohne zentrale Kontrolle durch ein Residential Gateway. Es basiert auf einer Reihe von standardisierten Netzwerkprotokollen und Datenformaten.

Inhaltsverzeichnis

UPnP wurde ursprünglich von dem Unternehmen Microsoft eingeführt. 1999 übernahm das UPnP-Forum die Weiterentwicklung des UPnP-Standard und das UPnP-Zertifizierungsprogramm. Im Januar 2016 übergab das UPnP-Forum seine Aufgaben an die Open Connectivity Foundation (OCF).

UPnP zeichnet sich insbesondere durch folgende Merkmale aus:

  • Ein Kontrollpunkt (z. B. Handheld) kann die Geräte (z. B. Stereoanlage) ohne Interaktion des Benutzers finden.
  • Alle Transportmedien, die IP-Kommunikation unterstützen, können verwendet werden, z. B. Ethernet, Funk (Bluetooth, Wireless LAN), FireWire (IEEE 1394).
  • Es werden standardisierte Protokolle und Verfahren wie IP, UDP, Multicast, TCP, HTTP, XML, SOAP etc. verwendet.
  • Ein UPnP-Gerät oder -Kontrollpunkt kann auf jedem IP-fähigen Betriebssystem mit diversen Programmiersprachen realisiert werden.
  • UPnP bietet Möglichkeiten für herstellerspezifische Erweiterungen.
In UPnP verwendete Protokolle und darüber laufende Dienste

Adressierung (Addressing)

Da die Basis von UPnP ein IP-Netzwerk ist, muss ein Gerät oder Kontrollpunkt zuerst eine gültige IP-Adresse haben. Auf welchem Wege diese IP-Adresse erhalten wurde (z. B. DHCP, Zeroconf, manuelle IP-Konfiguration), spielt dabei keine Rolle.

Lokalisierung (Discovery)

Sobald ein UPnP-Gerät eine IP-Adresse hat, muss es seine Existenz im Netzwerk an die Kontrollpunkte melden. Das erfolgt via UDP über die Multicast-Adresse 239.255.255.250:1900 (im Falle von IPv4) bzw. FF0x::C (für IPv6) auf der Basis des Simple Service Discovery Protocol (SSDP). Ebenso können Kontrollpunkte nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die „discovery message“ nur die wichtigsten Angaben über das Gerät und seine Dienste, wie z. B. den Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.

Beschreibung (Description)

Nachdem ein Kontrollpunkt ein Gerät gefunden hat, holt er sich per HTTP über TCP/IP die Beschreibung des Gerätes von der URL, welche ihm bei der Lokalisierung mitgeteilt wurde. Diese stellt das Gerät in Form eines XML-Dokumentes zur Verfügung. Die Beschreibung beinhaltet Informationen über den Hersteller, die Seriennummer, URL-Adressen für die Steuerung, Ereignisse und die Präsentation. Für jeden Dienst, den ein Gerät anbietet, werden Kommandos und Aktionen sowie Datentypen und Datenbereiche spezifiziert. Die Beschreibung beinhaltet neben den Diensten, die es anbietet, auch alle eingebetteten Geräte und deren Dienste.

Steuerung (Control)

Anhand der Informationen, die der Kontrollpunkt aus dem Beschreibungsdokument des Gerätes erhalten hat, kann er nun SOAP-Mitteilungen an die Steuerungs-URL des Gerätes schicken, um dieses zu steuern.

Ereignismeldungen (Event Notification)

Damit ein Gerät nicht dauernd den Zustand eines Dienstes bzw. einer Statusvariablen abfragen muss (enthalten im Beschreibungsdokument des Gerätes), nutzt UPnP die XML-basierte General Event Notification Architecture (GENA). Mit GENA können Kontrollpunkte Informationen zum Gerätestatus abonnieren; somit werden sie bei jeder Änderung einer Statusvariablen automatisch informiert. Dazu werden „event messages“ verschickt, die den Zustand der abonnierten Variablen enthalten, die sich geändert haben.

Präsentation (Presentation)

Präsentation ist eine Alternative zur Steuerung und den Ereignismeldungen. Über die Presentation-URL, welche bei der Beschreibung (Description) bekanntgegeben wird, kann mittels Webbrowser auf das Gerät zugegriffen werden. Das gibt dem Hersteller die Möglichkeit, neben dem standardisierten Zugriff via UPnP eine alternative Benutzeroberfläche zur Verfügung zu stellen.

UPnP bietet mit dem IGD-Protokoll (Internet Gateway Device) eine Möglichkeit, auf eine für den Benutzer einfache Weise Router anzuweisen, Ports zu öffnen und entsprechende Anfragen aus dem Internet an einen Rechner weiterzuleiten, der via NAT an das Internet angebunden ist. Derartige Weiterleitungen sind beispielsweise für Filesharing, Dateitransfers in Instant-Messaging-Programmen und Videokonferenzen notwendig. Während man bei einigen Programmen fixe Eingangs-Ports einstellen kann, für welche dann am NAT-Router manuelle, dauerhafte Weiterleitungsregeln erstellt werden (bei mehreren Arbeitsplatzrechnern bei jedem ein eigener Port mit einer eigenen Regel), sind andere Programme mit variablen Eingangs-Ports auf UPnP angewiesen, besonders wenn mehrere Arbeitsplatzrechner diese Dienste verwenden und nicht alle potentiell verwendeten Ports an einen einzelnen Arbeitsplatzrechner weitergeleitet werden können. So ist beispielsweise der Windows Live Messenger darauf angewiesen. Anwenden können es auch Programme wie beispielsweise in µTorrent, Pidgin 2, Apple iChat, eMule, Miranda IM, Miranda NG, Transmission, Vuze und ANts P2P.

Der Bequemlichkeit der automatischen Portkonfiguration gegenüber steht ein Verlust an Sicherheit, denn die Firewall eines UPnP-fähigen Routers kann dadurch von einem eventuell auf den Computer gelangten Schadprogramm unwirksam gemacht werden. Dieser Verlust entsteht aber erst, nachdem ein PC im lokalen Netz mit einer Schadsoftware infiziert ist. Ohne Zugriff auf das LAN ist IGD kein Verlust an Sicherheit. Zu bedenken ist allerdings, dass seit Januar 2008 Schadsoftware bekannt ist, die sich z. B. in Adobe Flash oder JavaScript versteckt und ohne Nutzer-Interaktion auch beim bloßen Besuchen von Webseiten mit einem aktuellen Webbrowser auf dem Rechner ausgeführt werden kann und somit ungebetenen Gästen das Eindringen ins lokale Netzwerk ermöglicht.

Ein weiteres verbreitetes Einsatzfeld ist die Verteilung von Multimediainhalten im lokalen Netzwerk. Dabei werden auf einem PC oder NAS Dateien mittels eines UPnP-MediaServers bereitgestellt. Entsprechende Endgeräte (UPnP-MediaRenderer) können die Inhalte des Servers durchsuchen, filtern, sortieren und natürlich wiedergeben. Welche Formate wiedergegeben werden, hängt dabei vom Endgerät ab. UPnP-MediaRenderer werden bereits seit einigen Jahren von diversen Herstellern angeboten.

Verwundbarkeiten, die 2013 entdeckt wurden

UPnP sollte nur auf Netzwerkschnittstellen für das lokale Netzwerk freigeschaltet und aus dem Internet nicht erreichbar sein. Im Januar 2013 verkündete die Sicherheitsfirma Rapid7 aus Boston, dass sie in einem sechsmonatigen Projekt nach UPnP-Geräten im Internet gesucht habe. Dabei fanden sie 6.900 Produkte von 1.500 Herstellern unter 81 Millionen IP-Adressen, die auf UPnP-Anfragen aus dem Internet antworteten. 80 % der Geräte sind Heim-Router für den Internetzugang, andere Geräte sind Drucker, Webcams und Überwachungskameras. Mit Hilfe des UPnP-Protokolls lassen sich diese Geräte ansprechen bzw. manipulieren.

Darauf antwortete im Februar 2013 das UPnP-Forum mit einer Pressemitteilung und empfahl neuere Versionen der verwendeten UPnP-Stacks; außerdem sollten die Zertifizierungsprogramme dererlei Probleme besser prüfen.

Im Oktober 2016 empfahl das Bundesamt für Sicherheit in der Informationstechnik, die UPnP-Funktion bei Routern zu deaktivieren, um zu verhindern, dass Geräte aus dem Internet der Dinge im Rahmen von Botnets für Denial-of-Service-Angriffe missbraucht werden können.

2020: Sicherheitslücke CallStranger und UPnP Device Architecture 2.0

Am 8. Juni 2020 machte der türkische Sicherheitsexperte Yunus Çadırcı die von ihm entdeckte Sicherheitslücke CallStranger (CVE-2020-12695) bekannt. CallStranger steckt in der Subscribe-Funktion, über die UPnP-Geräte Statusänderungen bei anderen UPnP-Geräten abonnieren können. Hierbei geben sie im Feld Callback eine Zieladresse in Form einer URL an. Ist ein UPnP-Gerät aus dem Internet erreichbar, lässt sich dies für DDoS-Angriffe nutzen, indem der Angreifer bei möglichst vielen Geräten die Adresse seines Opfers hinterlegt, das in der Folge mit Statusmeldungen überschüttet wird. Weiterhin lassen sich Schutzmaßnahmen wie Data Leakage Prevention (DLP) umgehen, um Daten aus dem lokalen Netz zu stehlen. Auch die Suche nach offen Ports ist möglich. Çadırcı erreichte bei der OCF eine Klärung der Protokollspezifikationen, welche seit dem 17. April 2020 in Form der UPnP Device Architecture 2.0 vorliegt.

  1. https://openconnectivity.org/developer/specifications/upnp-resources/upnp (Abgerufen am 22. April 2018)
  2. Heise: Ungewollte Fernkonfiguration für Heim-Router
  3. Whitepaper: Security Flaws in Universal Plug and Play: Unplug, Don’t Play.. Abgerufen am 9. Februar 2013.
  4. UPnP Forum Responds to Recently Identified LibUPnP/MiniUPnP Security Flaw.. Abgerufen am 9. Februar 2013.
  5. Der Bot im Babyfon, Bundesamt für Sicherheit in der Informationstechnik vom 24. Oktober 2016, abgerufen am 27. Oktober 2016
  6. CVE-2020-12695, cve.mitre.org
  7. Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback, callstranger.com
  8. UPnP Device Architecture 2.0, PDF-Dokument, openconnectivity.org

Universal Plug and Play Sprache Beobachten Bearbeiten Universal Plug and Play UPnP dient zur herstellerubergreifenden Ansteuerung von Geraten Audio Gerate Router Drucker Haussteuerungen uber ein IP basiertes Netzwerk mit oder ohne zentrale Kontrolle durch ein Residential Gateway Es basiert auf einer Reihe von standardisierten Netzwerkprotokollen und Datenformaten Inhaltsverzeichnis 1 Geschichte 2 Uberblick 3 Ablauf UPnP Networking 3 1 Adressierung Addressing 3 2 Lokalisierung Discovery 3 3 Beschreibung Description 3 4 Steuerung Control 3 5 Ereignismeldungen Event Notification 3 6 Prasentation Presentation 4 Praktischer Einsatz 4 1 Verwundbarkeiten die 2013 entdeckt wurden 4 2 2020 Sicherheitslucke CallStranger und UPnP Device Architecture 2 0 5 Siehe auch 6 Literatur 7 Weblinks 8 EinzelnachweiseGeschichte BearbeitenUPnP wurde ursprunglich von dem Unternehmen Microsoft eingefuhrt 1999 ubernahm das UPnP Forum die Weiterentwicklung des UPnP Standard und das UPnP Zertifizierungsprogramm Im Januar 2016 ubergab das UPnP Forum seine Aufgaben an die Open Connectivity Foundation OCF 1 Uberblick BearbeitenUPnP zeichnet sich insbesondere durch folgende Merkmale aus Ein Kontrollpunkt z B Handheld kann die Gerate z B Stereoanlage ohne Interaktion des Benutzers finden Alle Transportmedien die IP Kommunikation unterstutzen konnen verwendet werden z B Ethernet Funk Bluetooth Wireless LAN FireWire IEEE 1394 Es werden standardisierte Protokolle und Verfahren wie IP UDP Multicast TCP HTTP XML SOAP etc verwendet Ein UPnP Gerat oder Kontrollpunkt kann auf jedem IP fahigen Betriebssystem mit diversen Programmiersprachen realisiert werden UPnP bietet Moglichkeiten fur herstellerspezifische Erweiterungen Ablauf UPnP Networking Bearbeiten In UPnP verwendete Protokolle und daruber laufende Dienste Adressierung Addressing Bearbeiten Da die Basis von UPnP ein IP Netzwerk ist muss ein Gerat oder Kontrollpunkt zuerst eine gultige IP Adresse haben Auf welchem Wege diese IP Adresse erhalten wurde z B DHCP Zeroconf manuelle IP Konfiguration spielt dabei keine Rolle Lokalisierung Discovery Bearbeiten Hauptartikel Simple Service Discovery Protocol Sobald ein UPnP Gerat eine IP Adresse hat muss es seine Existenz im Netzwerk an die Kontrollpunkte melden Das erfolgt via UDP uber die Multicast Adresse 239 255 255 250 1900 im Falle von IPv4 bzw FF0x C fur IPv6 auf der Basis des Simple Service Discovery Protocol SSDP Ebenso konnen Kontrollpunkte nach UPnP Geraten im Netzwerk suchen In beiden Fallen enthalt die discovery message nur die wichtigsten Angaben uber das Gerat und seine Dienste wie z B den Geratenamen Geratetyp und eine URL zur genauen Beschreibung des Gerates Beschreibung Description Bearbeiten Nachdem ein Kontrollpunkt ein Gerat gefunden hat holt er sich per HTTP uber TCP IP die Beschreibung des Gerates von der URL welche ihm bei der Lokalisierung mitgeteilt wurde Diese stellt das Gerat in Form eines XML Dokumentes zur Verfugung Die Beschreibung beinhaltet Informationen uber den Hersteller die Seriennummer URL Adressen fur die Steuerung Ereignisse und die Prasentation Fur jeden Dienst den ein Gerat anbietet werden Kommandos und Aktionen sowie Datentypen und Datenbereiche spezifiziert Die Beschreibung beinhaltet neben den Diensten die es anbietet auch alle eingebetteten Gerate und deren Dienste Steuerung Control Bearbeiten Anhand der Informationen die der Kontrollpunkt aus dem Beschreibungsdokument des Gerates erhalten hat kann er nun SOAP Mitteilungen an die Steuerungs URL des Gerates schicken um dieses zu steuern Ereignismeldungen Event Notification Bearbeiten Damit ein Gerat nicht dauernd den Zustand eines Dienstes bzw einer Statusvariablen abfragen muss enthalten im Beschreibungsdokument des Gerates nutzt UPnP die XML basierte General Event Notification Architecture GENA Mit GENA konnen Kontrollpunkte Informationen zum Geratestatus abonnieren somit werden sie bei jeder Anderung einer Statusvariablen automatisch informiert Dazu werden event messages verschickt die den Zustand der abonnierten Variablen enthalten die sich geandert haben Prasentation Presentation Bearbeiten Prasentation ist eine Alternative zur Steuerung und den Ereignismeldungen Uber die Presentation URL welche bei der Beschreibung Description bekanntgegeben wird kann mittels Webbrowser auf das Gerat zugegriffen werden Das gibt dem Hersteller die Moglichkeit neben dem standardisierten Zugriff via UPnP eine alternative Benutzeroberflache zur Verfugung zu stellen Praktischer Einsatz BearbeitenUPnP bietet mit dem IGD Protokoll Internet Gateway Device eine Moglichkeit auf eine fur den Benutzer einfache Weise Router anzuweisen Ports zu offnen und entsprechende Anfragen aus dem Internet an einen Rechner weiterzuleiten der via NAT an das Internet angebunden ist Derartige Weiterleitungen sind beispielsweise fur Filesharing Dateitransfers in Instant Messaging Programmen und Videokonferenzen notwendig Wahrend man bei einigen Programmen fixe Eingangs Ports einstellen kann fur welche dann am NAT Router manuelle dauerhafte Weiterleitungsregeln erstellt werden bei mehreren Arbeitsplatzrechnern bei jedem ein eigener Port mit einer eigenen Regel sind andere Programme mit variablen Eingangs Ports auf UPnP angewiesen besonders wenn mehrere Arbeitsplatzrechner diese Dienste verwenden und nicht alle potentiell verwendeten Ports an einen einzelnen Arbeitsplatzrechner weitergeleitet werden konnen So ist beispielsweise der Windows Live Messenger darauf angewiesen Anwenden konnen es auch Programme wie beispielsweise in µTorrent Pidgin 2 Apple iChat eMule Miranda IM Miranda NG Transmission Vuze und ANts P2P Der Bequemlichkeit der automatischen Portkonfiguration gegenuber steht ein Verlust an Sicherheit denn die Firewall eines UPnP fahigen Routers kann dadurch von einem eventuell auf den Computer gelangten Schadprogramm unwirksam gemacht werden Dieser Verlust entsteht aber erst nachdem ein PC im lokalen Netz mit einer Schadsoftware infiziert ist Ohne Zugriff auf das LAN ist IGD kein Verlust an Sicherheit Zu bedenken ist allerdings dass seit Januar 2008 Schadsoftware bekannt ist die sich z B in Adobe Flash oder JavaScript versteckt und ohne Nutzer Interaktion auch beim blossen Besuchen von Webseiten mit einem aktuellen Webbrowser auf dem Rechner ausgefuhrt werden kann und somit ungebetenen Gasten das Eindringen ins lokale Netzwerk ermoglicht 2 Ein weiteres verbreitetes Einsatzfeld ist die Verteilung von Multimediainhalten im lokalen Netzwerk Dabei werden auf einem PC oder NAS Dateien mittels eines UPnP MediaServers bereitgestellt Entsprechende Endgerate UPnP MediaRenderer konnen die Inhalte des Servers durchsuchen filtern sortieren und naturlich wiedergeben Welche Formate wiedergegeben werden hangt dabei vom Endgerat ab UPnP MediaRenderer werden bereits seit einigen Jahren von diversen Herstellern angeboten Verwundbarkeiten die 2013 entdeckt wurden Bearbeiten UPnP sollte nur auf Netzwerkschnittstellen fur das lokale Netzwerk freigeschaltet und aus dem Internet nicht erreichbar sein Im Januar 2013 verkundete die Sicherheitsfirma Rapid7 aus Boston dass sie in einem sechsmonatigen Projekt nach UPnP Geraten im Internet gesucht habe 3 Dabei fanden sie 6 900 Produkte von 1 500 Herstellern unter 81 Millionen IP Adressen die auf UPnP Anfragen aus dem Internet antworteten 80 der Gerate sind Heim Router fur den Internetzugang andere Gerate sind Drucker Webcams und Uberwachungskameras Mit Hilfe des UPnP Protokolls lassen sich diese Gerate ansprechen bzw manipulieren Darauf antwortete im Februar 2013 das UPnP Forum mit einer Pressemitteilung 4 und empfahl neuere Versionen der verwendeten UPnP Stacks ausserdem sollten die Zertifizierungsprogramme dererlei Probleme besser prufen Im Oktober 2016 empfahl das Bundesamt fur Sicherheit in der Informationstechnik die UPnP Funktion bei Routern zu deaktivieren um zu verhindern dass Gerate aus dem Internet der Dinge im Rahmen von Botnets fur Denial of Service Angriffe missbraucht werden konnen 5 2020 Sicherheitslucke CallStranger und UPnP Device Architecture 2 0 Bearbeiten Am 8 Juni 2020 machte der turkische Sicherheitsexperte Yunus Cadirci die von ihm entdeckte Sicherheitslucke CallStranger CVE 2020 12695 6 bekannt 7 CallStranger steckt in der Subscribe Funktion uber die UPnP Gerate Statusanderungen bei anderen UPnP Geraten abonnieren konnen Hierbei geben sie im Feld Callback eine Zieladresse in Form einer URL an Ist ein UPnP Gerat aus dem Internet erreichbar lasst sich dies fur DDoS Angriffe nutzen indem der Angreifer bei moglichst vielen Geraten die Adresse seines Opfers hinterlegt das in der Folge mit Statusmeldungen uberschuttet wird Weiterhin lassen sich Schutzmassnahmen wie Data Leakage Prevention DLP umgehen um Daten aus dem lokalen Netz zu stehlen Auch die Suche nach offen Ports ist moglich Cadirci erreichte bei der OCF eine Klarung der Protokollspezifikationen welche seit dem 17 April 2020 in Form der UPnP Device Architecture 2 0 8 vorliegt Siehe auch BearbeitenPlug and Play Digital Living Network Alliance DLNA herstellerneutrale Weiterentwicklung von UPnP AV NAT PMP Alternative zu UPnP siehe auch Port Control Protocol PCP als Nachfolger von NAT PMP OSGi Middleware Standard Java Framework fur die Einbindung von UPnP in Service Gateways JiniLiteratur BearbeitenGolden G Richard Service and Device Discovery Protocols and Programming McGraw Hill Professional ISBN 0 07 137959 2 Michael Jeronimo Jack Weast UPnP Design by Example A Software Developer s Guide to Universal Plug and Play Intel Press ISBN 0 9717861 1 9 Weblinks BearbeitenUPnP Forum Universal Plug and Play Device Architecture UPnP Implementers Corporation Cybergarage Open Source UPnP Stack C und Java libupnp Open Source UPnP Stack in C Developer Tools for UPnP Technologies Nachfolger der Intel Server und Tools for UPnP zertifizierte UPnP Gerate miniupnp Kleine lightweight Open Source UPnP Bibliothek library und Server englisch franzosisch MediaTomb OpenSource Media Server in C upnp database info Community based approach to generate a database with UPnP devices capabilities GUPnP Open Source LGPL UPnP stack und tools C GObject Einzelnachweise Bearbeiten https openconnectivity org developer specifications upnp resources upnp Abgerufen am 22 April 2018 Heise Ungewollte Fernkonfiguration fur Heim Router Whitepaper Security Flaws in Universal Plug and Play Unplug Don t Play Abgerufen am 9 Februar 2013 UPnP Forum Responds to Recently Identified LibUPnP MiniUPnP Security Flaw Abgerufen am 9 Februar 2013 Der Bot im Babyfon Bundesamt fur Sicherheit in der Informationstechnik vom 24 Oktober 2016 abgerufen am 27 Oktober 2016 CVE 2020 12695 cve mitre org Data Exfiltration amp Reflected Amplified TCP DDOS amp Port Scan via UPnP SUBSCRIBE Callback callstranger com UPnP Device Architecture 2 0 PDF Dokument openconnectivity org Abgerufen von https de wikipedia org w index php title Universal Plug and Play amp oldid 218307987, wikipedia, wiki, deutsches, deutschland,

buch

, bücher, bibliothek,

artikel

, lesen, herunterladen, kostenlos, kostenloser herunterladen, MP3, Video, MP4, 3GP, JPG, JPEG, GIF, PNG, Bild, Musik, Lied, Film, Buch, Spiel, Spiele