Простой протокол обнаружения служб
Протокол связи | |
Аббревиатура | SSDP |
---|---|
Разработчик(и) | Майкрософт , Хьюлетт-Паккард |
Введение |
Набор интернет-протоколов |
---|
Прикладной уровень |
Транспортный уровень |
Интернет-слой |
Слой связи |
Простой протокол обнаружения служб ( SSDP ) — это сетевой протокол, основанный на наборе протоколов Интернета для объявления и обнаружения сетевых служб и информации о присутствии. Это достигается без помощи серверных механизмов настройки, таких как протокол динамической конфигурации хоста (DHCP) или система доменных имен (DNS), а также без специальной статической настройки сетевого хоста. SSDP лежит в основе протокола обнаружения Universal Plug and Play (UPnP) и предназначен для использования в жилых помещениях или небольших офисах. Он был официально описан в Интернет-проекте IETF Microsoft в 1999 году . и Hewlett-Packard Хотя срок действия предложения IETF с тех пор истек (апрель 2000 г.), [1] SSDP был включен в стек протоколов UPnP, а описание окончательной реализации включено в документы стандартов UPnP. [2] [3] [4]
Транспортировка протоколов и адресация
[ редактировать ]SSDP — это текстовый протокол, основанный на HTTPU , который использует UDP в качестве базового транспортного протокола. Услуги объявляются хост-системой с многоадресной адресацией на специально назначенный IP-адрес многоадресной рассылки UDP с номером порта 1900. В IPv4 адрес многоадресной рассылки — 239.255.255.250. [5] а SSDP через IPv6 использует набор адресов ff0x::c для всех диапазонов областей, указанных x . [6]
В результате получаются следующие хорошо известные на практике многоадресные адреса для SSDP:
- 239.255.255.250 (локальный адрес сайта IPv4)
- ff02::c ( локальная ссылка IPv6 )
- ff05::c (локальный сайт IPv6)
Кроме того, приложения могут использовать адреса многоадресной рассылки для конкретного источника, полученные из локального префикса маршрутизации IPv6, с идентификатором группы c (десятичное 12).
SSDP использует метод HTTP NOTIFY для объявления об установлении или прекращении предоставления услуг (присутствия) группе многоадресной рассылки. Клиент, желающий обнаружить доступные службы в сети, использует метод M-SEARCH . Ответы на такие поисковые запросы отправляются посредством одноадресной адресации на исходный адрес и номер порта многоадресного запроса.
Реализации SSDP IPv6 от Microsoft в проигрывателе и сервере Windows Media используют адрес локальной области связи. Microsoft использует номер порта 2869 для уведомлений о событиях и подписок на события. Однако ранние реализации SSDP также использовали для этой службы порт 5000. [7]
DDoS-атака
[ редактировать ]В 2014 году было обнаружено, что SSDP использовался в DDoS -атаках, известных как атака отражения SSDP с усилением . Многие устройства, в том числе некоторые домашние маршрутизаторы, имеют уязвимость в программном обеспечении UPnP, которая позволяет злоумышленнику получать ответы с порта номер 1900 на адрес назначения по своему выбору. Имея ботнет из тысяч устройств, злоумышленники могут генерировать достаточную скорость передачи пакетов и занимать полосу пропускания для насыщения каналов, вызывая отказ в обслуживании. [8] [9] [10] Сетевая компания Cloudflare назвала эту атаку «Глупо простым протоколом DDoS». [10]
Уязвимость Firefox
[ редактировать ]Firefox для Android до версии 79 не проверял должным образом схему URL-адреса, полученного в SSDP, и был уязвим для удаленного выполнения кода. Злоумышленник в той же сети может создать вредоносный сервер, выдающий себя за устройство, поддерживающее трансляцию, но вместо файла конфигурации он будет возвращать intent://
URL-адрес. Firefox запустит намерение (если оно поддерживается устройством) и, таким образом, выполнит произвольный код. Это не ошибка SSDP, а просто неправильная проверка, выполняемая службой кастинга Firefox. [11]
См. также
[ редактировать ]- Протокол определения местоположения службы
- Кровь
- Сеть с нулевой конфигурацией
- Протокол обнаружения соседей
- Открытие и запуск
- WS-Обнаружение
Ссылки
[ редактировать ]- ^ Проект IETF, редакция 3 (устарела и срок действия истек)
- ^ «Архитектура устройства UPnP v1.0» (PDF) . upnp.org . УПнП форум. 15 октября 2008 г.
- ^ «Архитектура устройства UPnP v1.1» (PDF) . openconnectivity.org . УПнП форум. 15 октября 2008 г.
- ^ «Архитектура устройства UPnP v2.0» (PDF) . openconnectivity.org . ОКФ . 17 апреля 2020 г.
- ^ «Адреса многоадресной рассылки в Интернете» . ИАНА. 22 июня 2010 г.
- ^ «Адреса многоадресной рассылки Интернет-протокола версии 6» . ИАНА . Проверено 10 августа 2010 г.
- ^ Статья 832017 базы знаний Microsoft.
- ^ Руководство по DDoS-атакам, стр. 8.
- ^ «Атаки с усилением на основе UDP» . 18 декабря 2019 г.
- ^ Jump up to: а б «Глупо простой протокол DDoS (SSDP) генерирует DDoS со скоростью 100 Гбит/с» . Блог Cloudflare . 28 июня 2017 г. Проверено 13 октября 2019 г.
- ^ Чимпану, Каталин. «Ошибка Firefox позволяет вам взломать близлежащие мобильные браузеры через Wi-Fi» . ЗДНет . Проверено 19 сентября 2020 г.