Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy technika UPnP nie może być traktowana jako bezpieczna. Dlatego w ostatniej części pracy przedstawiono mechanizmy bezpieczeństwa dedykowane dla UPnP. Ponadto omówiono sposoby pozwalające zminimalizować zagrożenie związane z eksploatacją istniejących implementacji.
EN
Paper presents UPnP technology along with its architecture and exemplary usage scenarios. Next a security analysis, based on literature and proved with own experiments, is presented along with possible exemplary abuse scenarios. According to the results obtained UPnP technology cannot be treated as a safe solution and hence the last part of the article presents a survey on security solutions dedicated to UPnP. The ways of mitigating threat related to popular insecure implementations usage is also presented.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.