Quanto massimo di rischio sto inserendo nella mia rete consentendo l'UPnP

5

Sto affrontando un serio enigma (almeno per me). Se disabilitare o meno UPnP sulla mia rete. Comprendo il rischio, un computer infetto potrebbe perforare un buco nel mio firewall e possono seguire più infezioni. Disattiverei UPnP, ma le persone che sono nella mia rete non sono abbastanza esperte da andare all'IP del router e configurano una porta inoltrata in modo che le loro cose funzionino. Ma hanno abitudini di navigazione piuttosto sicure. Nessun clic su link strani, o "Hai vinto". (uBlock ha davvero aiutato questo, tranne che sui telefoni). Antivirus su tutti i dispositivi Mac / Windows, Android e Chromebook ovunque. Non sono sempre in grado di svolgere attività di rete per periodi di tempo diversi per una serie di motivi.

Quindi, come dice il titolo, quanta parte del rischio verrebbe messo su questa rete lasciando UPnP attivo? (Questa non è una rete aziendale, server in esecuzione che si connettono al mondo esterno, solo una semplice rete per poche persone in un edificio.

Bonus: ho appena realizzato che UPnP è in esecuzione sul mio router da almeno cinque anni e non è ancora successo nulla. So che nulla in passato non significa niente in futuro, ma ho pensato di parlarne.

    
posta user173724 18.08.2017 - 04:22
fonte

2 risposte

2

Il modello di autenticazione di UPnP è, per la maggior parte, "ho ricevuto un pacchetto UPnP? sì? cool, farò tutto quello che dice". La ragione per cui questo è generalmente considerato accettabile (almeno negli ambienti domestici) è che il server UPnP è in ascolto solo sulla rete interna, che è considerata attendibile.

I problemi con UPnP sorgono se il modello di minaccia include un utente malintenzionato che ha accesso alla rete. Molti dispositivi di routing supportano un'ampia gamma di configurazioni tramite UPnP, incluse le impostazioni DNS e le tabelle di routing, che possono consentire attacchi man-in-the-middle contro il tuo traffico se configurati maliziosamente.

Un luogo comune che vedrai pericolose configurazioni UPnP sono piccoli hotel e aziende che offrono WiFi gratuito. I router sono spesso dispositivi consumer lasciati nel loro stato predefinito, con UPnP abilitato, quindi chiunque può configurarli perché, per esigenze aziendali, le persone non fidate hanno accesso alla rete.

Per la maggior parte ha senso disattivare UPnP se non ci si aspetta di avere molti programmi sconosciuti che necessitano di port forwarding dinamico. Dovresti anche verificare che UPnP sia effettivamente spento quando lo disabiliti in una pagina delle impostazioni; ci sono numerosi casi di router consumer in cui la funzionalità di disabilitazione UPnP non funziona affatto o altera solo la configurazione di avvio per non avviare UPnP all'avvio successivo senza arrestare il daemon UPnP esistente.

Se sei preoccupato per UPnP ma do lo richiede per l'amministrazione, trova un modo per spostare il listener UPnP su una VLAN amministrativa piuttosto che sulla VLAN primaria.

    
risposta data 18.08.2017 - 12:22
fonte
0

Il rischio dipende totalmente dalla tua propensione al rischio e dalla tua convinenza rispetto alla sicurezza.

Lasciandolo aperto aumenta il rischio, è più sicuro averlo chiuso, come hai identificato. Ma la convenienza è persa, cosa che hai anche identificato. Solo tu e il tuo cliente potete valutare quale è più importante.

Se vuoi più sicurezza, spegnilo definitivamente. Lo spengo sempre per impostazione predefinita, che è opposto alla maggior parte dei produttori. Se trovo qualcuno che ne ha bisogno, lo abilito e spiegherò il rischio. Ho trovato molte reti, certamente di piccole dimensioni, che funzionano senza di esse

    
risposta data 18.08.2017 - 08:00
fonte

Leggi altre domande sui tag