UPnP è ancora insicuro?

14

Nel mondo odierno, su un'apparecchiatura che è correttamente aggiornata al software / firmware più recente, UPnP è ancora insicuro o le sue vulnerabilità sono state corrette?

    
posta Daniel 29.03.2016 - 20:58
fonte

4 risposte

14

Sì, UPnP è per impostazione non sicuro.

UPnP è un protocollo progettato per aprire automaticamente le porte in un firewall per consentire a un estraneo di accedere a un server ospitato su un computer locale protetto da tale firewall.

UPnP è come montare un lucchetto su una porta e poi lasciare la chiave nel buco della serratura. A che serve montare un lucchetto allora?

Non serve spiegarlo perché questo è un cattivo protocollo sin dall'inizio, per aiutare i "neofiti" che non possono nemmeno andare a 192.168.0.1/192.168.1.1 e inoltrare una porta semplice se necessario.

UPnP rende il firewall inutilizzabile. Ogni trojan potrebbe quindi configurare un server IRC in ascolto, un server RAT o qualsiasi altra cosa sospetta e poi chiedere al firewall di aprire la porta per loro.

Se hai un router che supporta UPnP, disabilita immediatamente il protocollo. Non mi sono ancora imbattuto in un router che non consente di disabilitare UPnP, quindi in tutti i router dovrebbe essere possibile. Potrebbe essere un router bloccato ISP che ha completamente disabilitato l'amministrazione del cliente, ma in questo caso dovresti essere in grado di chiedere al servizio clienti dell'ISP di disabilitare UPnP.

    
risposta data 30.03.2016 - 06:47
fonte
9

Perché / UPnP è comunque insicuro?

Il cattivo nome di UPnP deriva da problemi di implementazione rilevati nel 2011-2013. È come dire che l'email è insicura e dovrebbe essere disabilitata perché qualcuno ha riscontrato un problema comune in più client di posta elettronica alcuni anni fa.

Ho sempre disabilitato UPnP perché tutti lo dicevano. Ora che l'ho esaminato, risulta essere sciocco. Quando UPnP era nuovo, alcuni dispositivi risultavano vulnerabili. Da allora, i rivenditori di router hanno avuto tutto il tempo per sistemare il loro software. La sicurezza è una cosa molto più grande ora di quanto non fosse nel 2011 (è il momento in cui è stato rilasciato il primo iPad), quindi i venditori sono più consapevoli dei problemi di sicurezza. Per i router più vecchi, se erano vulnerabili in primo luogo, probabilmente è stato rilasciato un aggiornamento del firmware molto tempo fa.

Qual è lo scopo di UPnP?

UPnP è una soluzione a un problema creato con un numero troppo limitato di indirizzi IP. Perché non tutti possono avere il loro, abbiamo bisogno di condividerli. Il modo in cui lo facciamo avviene tramite Network Address Translation (NAT): il router consumer si traduce tra la rete locale (ad esempio 192.168.x.x) e il tuo indirizzo IP pubblico (ad esempio 278.14.1.48). Applicazioni peer-to-peer come chiamate (video), condivisione file, aggiornamenti (Windows, Google Play), reti anonime, ecc. Non possono funzionare con NAT, quindi dobbiamo disabilitarlo per applicazioni specifiche (port forwarding) o trovare soluzioni alternative (Perforatura UDP / TCP, STUN, ecc.). UPnP è il metodo con cui un'applicazione può segnalare al router che vorrebbe disabilitare NAT per un'applicazione.

Non abilitare UPnP significa che dobbiamo fare affidamento su brutte soluzioni alternative anziché essere in grado di avere comunicazioni peer-to-peer. Funziona e gli sviluppatori di software interessati a ottenere i tuoi soldi o i tuoi occhi (per gli annunci) saranno in grado di spendere soldi per gestire i workaround, ma il software libero spesso non ha tali lussi e non può funzionare senza UPnP , o stai inoltrando manualmente la porta.

Allora perché gli altri stanno dicendo "Sì, non è sicuro in base alla progettazione"?

(Spoiler: sono sbagliati.)

Poiché il NAT è onnipresente in IPv4, molte persone hanno iniziato a fare affidamento su di esso per sicurezza: poiché non è possibile raggiungere singoli host all'interno della rete, le vulnerabilità non possono essere sfruttate dall'esterno e le persone hanno iniziato a disattivare le misure di sicurezza all'interno della propria LAN. Hanno trascurato gli aggiornamenti di sicurezza e aperto le condivisioni di file senza password (perché nessuno porta mai il proprio laptop fuori dalla LAN, giusto?), Quindi ora hai bisogno di un firewall che è esterno il tuo laptop, ad esempio nel tuo router. Combina questo con l'idea che UPnP può aprire le porte e ottieni risposte non corrette come la risposta attualmente votata in alto.

Chiedi a te stesso: cosa rende questa richiesta UPnP al tuo router di aprire una porta? Deve essere qualcosa nella tua rete. Ad esempio, il malware potrebbe chiedere di aprirlo. Come è terribile! Ma aspetta, se hai malware in esecuzione sulla tua rete e il tuo laptop non è sicuro ... allora sei già fregato? Sì, davvero.

Il malware non ha bisogno di UPnP per raggiungere i tuoi dispositivi locali : per poterlo fare UPnP, deve già essere sul tuo dispositivo o all'interno della tua rete, in modo che possa raggiungere l'interno dispositivi di per sé senza utilizzare UPnP.

O se un amico porta il suo smartphone infetto da malware? Potrebbe dire al router di fare UPnP agli altri dispositivi ed esporli. Vero, ma ancora: il malware è già nella tua rete e può già raggiungere i tuoi dispositivi locali.

Conclusione

UPnP va bene per abilitare se il tuo router non è antico, o se hai installato gli aggiornamenti del firmware per questo (o se non è mai stato vulnerabile in primo luogo).

Anche se il tuo router è noto per essere vulnerabile (e tu rifiuti di installare l'aggiornamento o il venditore non ha rilasciato un aggiornamento), allora non è ancora un problema se tutti i dispositivi all'interno della tua rete hanno installato i loro aggiornamenti di sicurezza. Dovresti farlo comunque, poiché ogni sito web che visiti può attaccare dispositivi locali tramite JavaScript nel tuo browser (in particolare se il dispositivo locale può essere sfruttato tramite richieste HTTP cieche) e chiunque abbia accesso al tuo WiFi (ad es. Tramite password cracking) potrebbe hackerarli pure. Attenzione: questo include stampanti, telecamere IP e altri computer embedded che vengono spesso dimenticati.

    
risposta data 01.11.2018 - 14:40
fonte
5

Penso che dovrei espandermi un po 'e chiarire che cosa ha detto sebastian nielsen.

UPnP è sicuro come i sistemi operativi dei dispositivi dietro il firewall o il router NAT / PAT.

Se hai una casella linux, BSD o unix dietro il router e hai una configurazione utente standard in cui non usi root per fare attività utente allora le tue possibilità di eseguire afoul di un trojon in grado di usare UPnP per comprometterti la tua rete è bassa.

Se stai utilizzando Windows o un dispositivo Android in cui scarichi app che non sono controllate da Play Store, allora sei molto vulnerabile.

La maggior parte dei router ha opzioni per indirizzare le porte esterne alle porte interne in modo da poter impostare una porta o un intervallo di porte per parlare con la macchina dove è necessario aprire una porta. Per motivi di sicurezza, è consigliabile non aprire una porta reindirizzata nell'intervallo 0-1024 in quanto si tratta di porte comuni che potrebbero rappresentare un probabile obiettivo per la scansione da parte di hacker.

    
risposta data 20.08.2016 - 20:47
fonte
2

UPnP apre semplicemente la connettività da un dispositivo all'interno della rete a un altro al di fuori di esso, sulla richiesta del dispositivo. Quindi, in sostanza, la sicurezza di ciò si riduce a se la richiesta è stata fatta da un software ben progettato o da un malware.

UPnP non è il punto debole, ma la sicurezza delle app installate sul dispositivo. Firewall, port forwarding manuale, antivirus e app store sono solo soluzioni alternative, ma non la soluzione reale.

La vera soluzione è l'uso di software che il codice sorgente è disponibile per ispezionare, installare da un centro software e frequentemente aggiornato per vulnerabilità della sicurezza. Vale a dire Linux .

    
risposta data 01.11.2018 - 12:40
fonte

Leggi altre domande sui tag