it-swarm.com.de

Ist UPnP immer noch unsicher?

Ist UPnP in der heutigen Welt auf Geräten, die ordnungsgemäß auf die neueste Software/Firmware aktualisiert wurden, immer noch unsicher oder wurden seine Schwachstellen behoben?

21
Daniel

Warum ist/war UPnP überhaupt unsicher?

Der schlechte Name von UPnP beruht auf Implementierungsproblemen in den Jahren 2011-2013. Es ist so, als ob E-Mails unsicher sind und deaktiviert werden sollten, da vor einigen Jahren bei mehreren E-Mail-Clients ein häufiges Problem aufgetreten ist.

Ich habe UPnP immer deaktiviert, weil alle das gesagt haben. Jetzt, wo ich es mir angesehen habe, stellt sich heraus, dass es albern ist. Als UPnP neu war, wurde festgestellt, dass einige Geräte die Konfiguration über das Internet ermöglichen. Jeder kann einen beliebigen Port darauf öffnen. Seitdem hatten Router-Anbieter genügend Zeit, um ihre Software zu reparieren. Sicherheit ist heute eine viel größere Sache als 2011 (das war ungefähr zu der Zeit, als das erste iPad veröffentlicht wurde), daher sind sich Anbieter der Sicherheitsprobleme bewusster. Für ältere Router wurde wahrscheinlich vor langer Zeit ein Firmware-Update veröffentlicht, wenn sie überhaupt anfällig waren.

Was ist der Zweck von UPnP?

UPnP ist eine Lösung für ein Problem, das durch zu wenige IP-Adressen verursacht wird. Da nicht jeder seine eigenen haben kann, müssen wir sie teilen. Dies geschieht durch Network Address Translation (NAT): Ihr Consumer-Router übersetzt zwischen Ihrem lokalen Netzwerk (z. B. 192.168.x.x) und Ihrer öffentlichen IP-Adresse (z. B. 278.14.1.48). Peer-to-Peer-Anwendungen wie Dateifreigabe, Anrufe oder Videoanrufe, das Verteilen von Updates (Windows, Google Play), Anonymitätsnetzwerke, ausfallsichere Maschennetzwerke usw. können nicht über NAT funktionieren. Daher müssen wir sie entweder für bestimmte Anwendungen deaktivieren (mithilfe von Portweiterleitung) oder finden Sie Problemumgehungen (z. B. UDP/TCP-Locher, STUN usw.). Das UPnP-Protokoll wird von einer Anwendung verwendet, um dem Router mitzuteilen, dass sie NAT für eine Anwendung deaktivieren möchte. Es handelt sich im Grunde genommen um eine automatische Portweiterleitung.

Wenn UPnP nicht aktiviert wird, benötigen wir Problemumgehungen, anstatt Peer-to-Peer-Kommunikation zu ermöglichen. Softwareentwickler, die hoffen, mit Ihnen einen Gewinn zu erzielen, geben Geld für den Betrieb von Servern aus, um diese Problemumgehungen für Sie funktionsfähig zu halten. Freie Software bietet jedoch häufig keinen solchen Luxus und kann ohne UPnP nicht funktionieren, oder Sie leiten den Port manuell weiter.

Warum sagen die anderen dann "Ja, es ist von Natur aus unsicher"?

(Spoiler: sie sind falsch.)

Da NAT in IPv4 allgegenwärtig ist, verlassen sich viele Benutzer aus Sicherheitsgründen darauf: Da Sie einzelne Hosts im Netzwerk nicht erreichen können, können Sicherheitslücken nicht von außen ausgenutzt werden und die Sicherheit wird deaktiviert Maßnahmen innerhalb ihres LANs. Sie haben es versäumt, Sicherheitsupdates durchzuführen und Dateifreigaben ohne Kennwörter zu öffnen (weil niemand jemals seinen Laptop aus dem LAN nimmt, oder?) Jetzt benötigen Sie eine Firewall außerhalb Ihres Laptops, beispielsweise in Ihrem Router. Kombinieren Sie dies mit der Idee, dass UPnP Ports öffnen kann, und Sie erhalten falsch informierte Antworten wie die zuvor am besten gewählte Antwort.

Fragen Sie sich: Warum fordert dieser UPnP Ihren Router auf, einen Port zu öffnen? Es muss etwas in Ihrem Netzwerk sein. Zum Beispiel könnte Malware den Router anweisen, ihn zu öffnen. Wie schrecklich! Aber warten Sie, wenn in Ihrem Netzwerk Malware ausgeführt wird und Ihr Laptop nicht sicher ist ... dann sind Sie schon richtig geschraubt? Ja, in der Tat.

Malware benötigt kein UPnP, um Ihre lokalen Geräte zu erreichen : Damit UPnP ausgeführt werden kann, muss es sich bereits auf Ihrem Gerät oder in Ihrem Gerät befinden Netzwerk, so dass es die internen Geräte selbst erreichen kann, ohne UPnP zu verwenden.

Oder was ist, wenn ein Freund sein mit Malware infiziertes Smartphone mitbringt? Es könnte den Router anweisen, UPnP für Ihre anderen Geräte auszuführen und diese verfügbar zu machen. Richtig, aber noch einmal: Die Malware befindet sich bereits in Ihrem Netzwerk und kann bereits direkt auf Ihre lokalen Geräte zugreifen.

Fazit

UPnP ist in Ordnung zu aktivieren, wenn Ihr Router nicht alt ist oder wenn Sie Firmware-Updates dafür installiert haben (oder wenn er überhaupt nicht anfällig war).

Selbst wenn bekannt ist, dass Ihr Router anfällig ist (und Sie entweder die Installation des Updates ablehnen oder der Hersteller kein Update veröffentlicht hat), ist es immer noch kein Problem, wenn auf allen Geräten in Ihrem Netzwerk Sicherheitsupdates installiert sind. Sie sollten dies trotzdem tun, da jede Website, die Sie besuchen, lokale Geräte über JavaScript in Ihrem Browser angreifen kann (insbesondere wenn das lokale Gerät über blinde HTTP-Anforderungen ausgenutzt werden kann) und alle Benutzer mit Zugriff auf Ihr WLAN (z. B. durch Knacken von Passwörtern). könnte sie auch hacken. Achtung: Dies schließt Drucker, IP-Kameras und andere eingebettete Computer ein, die häufig vergessen werden.

19
Luc

Ja, UPnP ist beabsichtigt unsicher.

UPnP ist ein Protokoll zum automatischen Öffnen von Ports in einer Firewall, damit ein Außenstehender auf einen gehosteten Server auf einem lokalen Computer zugreifen kann, der durch diese Firewall geschützt ist.

UPnP ist wie das Anbringen eines Schlosses an einer Tür und das anschließende Belassen des Schlüssels im Schlüsselloch. Was bringt es dann, ein Schloss zu montieren?

Es ist ohne Erklärung zu sagen, warum dies von Anfang an ein schlechtes Protokoll ist, um "Neulingen" zu helfen, die nicht einmal zu 192.168.0.1/192.168.1.1 gehen und einen einfachen Port weiterleiten können, wenn dies erforderlich ist.

UPnP macht die Firewall effektiv unbrauchbar. Jeder Trojaner könnte dann einen Listening IRC Server, RAT Server oder irgendetwas anderes Verdächtiges einrichten und dann die Firewall bitten, den Port für sie zu öffnen.

Wenn Sie einen Router haben, der UPnP unterstützt, deaktivieren Sie das Protokoll sofort. Ich bin noch nicht auf einen Router gestoßen, der das Deaktivieren von UPnP nicht zulässt. Daher sollte dies in allen Routern möglich sein. Möglicherweise handelt es sich um einen vom ISP gesperrten Router, bei dem die Kundenverwaltung vollständig deaktiviert ist. In diesem Fall sollten Sie jedoch den ISP-Kundendienst bitten können, UPnP zu deaktivieren.

17

Ich denke, ich sollte ein bisschen expandieren und klarstellen, was Sebastian Nielsen gesagt hat.

UPnP ist so sicher wie die Betriebssysteme der Geräte hinter der Firewall oder dem Router NAT/PAT.

Wenn Sie eine Linux-, BSD- oder Unix-Box hinter dem Router haben und ein Standardbenutzer-Setup haben, bei dem Sie root nicht für Benutzeraktivitäten verwenden, besteht die Möglichkeit, dass Sie einem Trojon zuwiderlaufen, der UPnP zur Beeinträchtigung Ihres Netzwerks verwenden kann niedrig.

Wenn Sie Windows ausführen oder über ein Android Gerät) verfügen, auf dem Sie Apps herunterladen, die nicht vom Play Store überprüft wurden, sind Sie sehr anfällig.

Die meisten Router verfügen über Optionen zum Weiterleiten externer Ports an interne Ports, sodass Sie einen Port oder eine Reihe von Ports einrichten können, um mit dem Computer zu kommunizieren, auf dem ein Port geöffnet werden muss. Aus Sicherheitsgründen ist es ratsam, keinen umgeleiteten Port im Bereich von 0 bis 1024 zu öffnen, da dies häufig verwendete Ports sind, die wahrscheinlich von Hackern gescannt werden.

5
David Zimmerman

UPnP öffnet auf Anforderung des Geräts nur die Verbindung von einem Gerät in Ihrem Netzwerk zu einem anderen außerhalb des Netzwerks. Grundsätzlich hängt die Sicherheit davon nur davon ab, ob diese Anfrage von einer gut gemeinten Software oder einer Malware gestellt wurde.

UPnP ist nicht die Schwachstelle, sondern die Sicherheit der auf dem Gerät installierten Apps. Firewalls, manuelle Portweiterleitung, Antiviren- und App-Stores sind nur Problemumgehungen, aber nicht die eigentliche Lösung.

Die eigentliche Lösung besteht darin, Software zu verwenden, deren Quellcode zur Überprüfung verfügbar ist, die von einem Softwarecenter installiert und häufig auf Sicherheitslücken gepatcht wird. Nämlich Linux .

Anstatt definitiv zu sagen, dass uPNP vom Design her sicher oder vom Design her unsicher ist, ist es sinnvoller anzugeben, was es tatsächlich ermöglicht - was Hosts im lokalen Netzwerk mit uPNP tun können, was sie sonst nicht könnten.

In einer NAT Situation) kann jeder Host im Inneren bereits einen Port "öffnen", indem er einfach ein Paket an diesen Port sendet. Diese Portzuordnung gilt jedoch nur für den Remote-Host-Adresse, an die es adressiert wurde - es öffnet diesen Port nicht für "die Welt" wie uPNP.

Ein lokaler Host kann also sowohl die ausgehende als auch die eingehende Kommunikation mit jedem von ihm ausgewählten Remote-Host erleichtern - er muss sich jedoch entscheiden. Ein lokaler Host kann sich nicht für die Kommunikation von all Hosts öffnen.

Dies ist wünschenswert, wenn Sie einen Dienst ausführen, der der Welt öffentlich zugänglich sein sollte. Beispiele hierfür sind, wenn Sie einen Server wie einen Web-, FTP- oder Mailserver ausführen. Dies ist jedoch auch bei bestimmten Peer-to-Peer-Aktivitäten der Fall. In bittorrent möchten Sie beispielsweise, dass jeder Sie kontaktieren und einen Teil einer Datei herunterladen kann, die Sie hosten, auch wenn Sie sich selbst nicht als Dienstleister betrachten.

In einer Geschäftsumgebung würden Sie speziell Regeln für die Dienste einrichten, die Sie hosten möchten.

In einer häuslichen Umgebung wird das "Hosten" jedoch häufig eher ad-hoc gedacht, und Heimanwender möchten ihren Router nicht für alles konfigurieren müssen, was sie verwenden, was einen für die Welt offenen Port erfordert. Hier passt uPNP.

Damit:

  • Ja, es eröffnet lokalen Hosts neue Funktionen, die sonst nicht zulässig wären. Dazu gehört auch die Möglichkeit, eingehende Verbindungen zu einem Port von any zu akzeptieren.

  • Dies kann als Hinzufügen oder zumindest Erweitern eines Vektors für mögliche Schwachstellen angesehen werden. Malware, die auf einem lokalen Host ausgeführt wird, kann bereits viel ohne uPNP tun. uPNP gibt ihm nur eine kleine zusätzliche Fähigkeit.

  • Es ist ein Kompromiss zwischen Benutzerfreundlichkeit und Kontrolle über die Netzwerkkommunikation. und für viele wird es ein völlig fairer Kompromiss sein, für andere nicht.

Das Argument, dass NAT lediglich ein Nebeneffekt der IPv4-Erschöpfung und kein Sicherheitsmerkmal ist, ist ein wenig außerhalb des Ziels IMO. Ohne NAT wäre es immer noch eine gute Idee eine Firewall an der Grenze Ihres lokalen Netzwerks zu haben, die eingehenden Datenverkehr verweigert, der nicht von innerhalb der Firewall initiiert wurde, außer in bestimmten Fällen, die Sie eingerichtet haben. IPv6-fähige Geräte bieten häufig eine solche Funktion, auch wenn dies nicht erforderlich ist Sie können sagen, dass jeder Host stattdessen eine eigene Firewall haben und andere Hosts als nicht vertrauenswürdig behandeln sollte, aber es gibt viele IP-verbundene Geräte (IoT), die auf diese Weise nicht konfigurierbar sind. Sicher, vernünftige ausgehende Blockierung wie Port 25 ist auch nützlich.

0
thomasrutter