برامج

مشاكل برتوكول الـUpnp وأهم الأخطار علي الأشياء المتصلة عالانترنت

برتوكول الـUpnp

مع التطور التكنولوجي السريع الذي أصبحنا فيه ، تدخل التكنولوجيا حياتنا أكثر فهذا التدخل في أشكال عديدة ،

أهم الأشياء على الإنترنت ، لدينا غلاية متصلة بالإنترنت والتلفزيون المتصل بالإنترنت حتى يتم بناء المنازل الذكية بالكامل.ثر كل يوم.

وهنا تكمن المشكلة في أن معظم الشركات لا يهتمون بحماية هذه الأجهزة بقدر ما يشعرون بالقلق من العمل بشكل جيد

ولديهم العديد من الخصائص لجذب العديد من المشترين ولا يفكرون أو يضعون أعينهم أو حتى في نظام الأمان قبل الاتصال بالإنترنت

وهنا لا أذكر هجمات التكوين غير الصحيحة التي تحدث بشكل متكرر مع هذه الأجهزة.

على سبيل المثال ، يستخدم Mirai Botnet كلمات المرور الافتراضية

لـ IoT أو الإنترنت في العديد من هجماته ، ولكن هذه ليست مشكلتنا الحالية.

ما هو برتوكول الـUpnp

سنستهل الحديث  عن بروتوكول UPNP ، وهو بروتوكول يتم استخدامه بشكل متكرر على الإنترنت. هذا هو المكان الذي تكون فيه الكارثة وستعرف لماذا.

يعتبر بروتوكول UPnP مجموعة من البروتوكولات المصممة خصيصًا لإنشاء أجهزة متصلة بالشبكات مثل أجهزة الكمبيوتر الشخصية والطابعات والهواتف وغيرها

من الأجهزة لاكتشاف بعضها في الشبكة ثم تبادل البيانات ، وهي تفاصيل الجهاز و الإجراءات ما يمكنك القيام به ، وكيفية تغيير التكوين.

يعتمد ذلك على بروتوكول HTTP وبروتوكول SOAP ، وهو بروتوكول اتصال بين الأنظمة المختلفة في كيان XML.

ويمكن استخدامه لتوصيل الرسائل في بروتوكول HTTP أو TCP أو UDP أو SMTP أو JMS ،

ولكن في الغالب يستخدم HTTP. N من خلال حزم UDP لضمان السرعة ويستخدم بروتوكول SSDP للكشف عن الأجهزة الأخرى في الشبكة.

جانب الأمان في برتوكول الـUpnp

 

تكمن المشكلة الأولى في أنها مصادقة أو ، كما تقول Insegure حسب التصميم ، مما يعني أن الغرض منه هو عدم الأمان ،

لذلك إذا تم تنشيطه على أي جهاز ، يمكن لأي شخص الاتصال به!
لذلك ، تلجأ بعض الشركات إلى طبقة إضافية من الحماية ،

والتي تعمل على تأمين المزيد من الأجهزة والحلول موجودة بالفعل ، ولكنها ليست رسمية ، وتطلق UPnP-UP على الوصول المباشر إلى التوصيل والتشغيل العالمي – User profile ،

والذي يسمح بالتوثيق أو المصادقة على المستخدم الذي ينفذ بعض الإجراءات المهمة.

لسوء الحظ ، يهتم عدد قليل جدًا من الشركات بحماية هذا البروتوكول ، والذي يؤدي في النهاية إلى استخدام الأجهزة غير الآمنة.

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً

إغلاق
زر الذهاب إلى الأعلى