Diskussion:Universal Plug and Play
Einsatzgebiete aufzeigen
BearbeitenIch denke, es sollte ein Punkt hinzugefuegt werden, in welchen Bereichen UPnP aktuell zum Einsatz kommt. Damit erhalten unbedarfte Leser einen Einblick, in welchen Bereichen des Lebens die Technik zum Einsatz kommt. Damit wird es vielleicht auch spannender fuer jemanden, sich mehr mit der Technik auseinanderzusetzen. Ansonsten denkt jemand, man das hoert sich kompliziert an, da muss ich studieren. Und bei dem naechsten Stueck Hardware (z.B. WLAN-Router) oder Unterhaltungstechnik (Mediaplayer fuer Videoausgabe) hat er zwar davon mal was gehoert, aber eigentlich weiss er nicht so viel darueber. Nur so ne Idee.
--Klmuell 23:53, 13. Jan 2005 (CET)
Sinn von UPnP
BearbeitenIch habe selbst einen Router, der UPnP-Funktionalität besitzt... wie ich jetzt nach anderhalb Monaten rausgekriegt habe.
Aus interesse habe ich dann die UPnP-Funktion bei Windows XP installiert (Software -> Komponenten hinzufügen/entfernen -> Netzwerk -> Universal Plug and Play Häkchen setzen)... toll, jetzt wird der Name meines Routers angezeigt... das war's... was bringt mir UPnP denn sonst noch, außer, dass mir der Router-Name bei Windows angezeigt wird? --Abdull 12:07, 13. Mär 2005 (CET)
- Siehe mein angelegter Abschnitt Universal Plug and Play#Praktischer_Einsatz. – 130.75.236.103 13:01, 3. Jul 2006 (CEST)
funktionsweise von UPnP
BearbeitenSoweit ich es jetzt verstanden habe, können per UPNP automatisch von Programmen auf dem Router Ports freigeschaltet werden. Emule z.B. benötigt einige freie Ports, die für gewöhnlich im Router per Webinterface mühsam eingegeben und freigeschalten werden müssen. UPnP-aktivierte Software kann einem diese Aufgabe automatisch abnehmen. Emule ist nicht UPnP-kompatibel... einige Modifications von Emule (zum beispiel emulespana) haben UPNP-Kompatibilität. --Abdull 23:56, 13. Mär 2005 (CET)
Zur Info, da hier gerade P2P angesprochen wurde eDonkey ist in der Version 1.2.2 kompatibel
- Mittlerweile wurde der UPnP-Support in den MorphXT übernommen und steht somit auch in Morph-basierenden Mods wie Cyrex2001, Eastshare, StulleMule und anderen zur Verfügung. Die Erstimplementierung war in der Tat in Monkis emulespana. Unter diesem Menüpunkt findet er sich auch in Morph und Derivaten. Ich denke, in der nächste eMule-Standardversion wird UPnP ebenso integriert sein. Gruß, Malo
Warnung
BearbeitenHeute (23.05.06) war auf Heise-Newsticker eine Warnung, dass uPnP unsicher sein kann. Hier der Link: http://www.heise.de/newsticker/meldung/73412 Vielleicht sollte man dies einbauen?
Keine Warnung
BearbeitenWenn man die Heise-Meldung richtig liest, wird schnell klar, das nicht UPnP per se unsicher ist, sondern das es einige Implementierungen gibt, die mit hilfe von UPnP Sicherheitslücken aufreissen. Die Warnung hat hier also eher nix zu suchen, ansonsten müsste man bei jeder Programmiersprache/Programmierschnitstelle/Datenbank/... eine Entsprechende Warnung reinsetzen
Links angepasst
BearbeitenIch habe mal den Link zum Open-Source Projekt libupnp auf http://pupnp.sourceforge.net/ geändert, da das alte Projekt unter http://upnp.sourceforge.net/ tot ist.
Weblinks
BearbeitenMeiner Meinung nach haben folgende Links für eine Enzyklopädie keine Relevanz:
Folgende Links sind höchstens für Entwickler interessant liefern aber keine weiteren Informationen über UPnP an sich:
Eine potentielles Sicherheitsrisiko in einer spezifischen UPnP Implementierung ist für den Artikel und das Verständniss der Thematik völlig nutzlos.
Auch finde ich es zweifelhaft hier UPnP Software aufzulisten. Und wenn doch, warum gerade ein solch unbekanntes Stück Software?! Wo sind die großen (twonky & co.)? Darf ich meinen eigenen Server (fuppes) hier auch bewerben?
(mal davon abgesehen, daß die Bezeichnung schlecht ist) Wenn eine Liste, dann würde ich wie in der englischen wikipedia Unterabschnitte für die verschiedenen Devicetypen erstellen und diese samt Link aufführen. Wobei ich eine solche Liste nicht für notwendig halte.
Über den Nutzen einer Liste zertifizierter UPnP Geräte kann man sich streiten. Ich stelle den Nutzen für den Artikel aber dennoch in Frage. Wegen mir kann der Link gerne weg
--Gibberish 16:24, 26. Jan. 2007 (CET)
Der Link zu miniupnp ist doppelt in der Liste enthalten.... da kann doch einer weg? --Hualp91 07:54, 16. Feb. 2012 (CET)
Formulierung
BearbeitenÄhm...bitte was ?
"Jeder Computer, jede Person, jedes Programm oder Prozess aus dem lokalem netzwerk (viren, trojanerkits), kann die Freischaltung von Ports auf der Firewall erwirken, also das jeder ein Port öffnen kann, ist sowas von daneben.! Sehr Gefährlich. Lieber auf Linux und solche wie Ekiga Programm für Bildtelefon zurückgreifen ist besser. Es gibt nix was Linux nicht könnte, UPNP ist eine Microsoft Erfindung, und sehr gefährlich."
ich will in den artikel nicht eingreifen weil ich nicht weiss ob das jetzt absicht sein soll oder nicht aber doe formulierung ist sichtlich daneben. Gruß --Terfen 02:28, 22. Okt. 2007 (CEST)
Sektion "Quellen"
BearbeitenIch habe den unverlinkten Verweis auf Heise ("siehe Heise Weblink") im Abschnitt "praktischer Einsatz" zu einer Fußnote gemacht und den Link unter dem neuen Abschnitt "Quellen" eingefügt, dass der Verweis anklickbar ist. Ich bin mir nur nicht sicher, ob die Bezeichnung Quellen die beste ist. Was meint ihr dazu? --Angus Richard Finnson 15:28, 17. Feb. 2008 (CET)
Sicherheitslücken
Bearbeitenhttp://www.spiegel.de/netzwelt/netzpolitik/upnp-experten-warnen-vor-sicherheitsluecken-in-routern-a-880365.html (nicht signierter Beitrag von 80.187.106.100 (Diskussion) 21:35, 29. Jan. 2013 (CET))
Ich habe einen entsprechenden Abschnitt
3.1 Verwundbarkeiten, die in 2013 entdeckt wurden
eingefügt. Wenn eine so große Zahl von Verwundbarkeiten bei der Nutzung dieses Protokolls aufgezeigt wird, so ist dies m.E. erwähnenswert, auch wenn es vermutlich Implementierungsfehler sind. --philipp s (Diskussion) 22:01, 21. Feb. 2013 (CET)
Defekte Weblinks
BearbeitenDie folgenden Weblinks wurden von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www.upnp-ic.org/
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
- Dieser Link ist vermutlich nicht mehr im Quelltext des Artikels vorhanden; falls insgesamt weg, dann diesen Eintrag löschen.
- http://www.upnp.org/resources/documents.asp
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
- http://upnp.org/sdcps-and-certification/certification/certified-product-registry/
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
- Dieser Link ist vermutlich nicht mehr im Quelltext des Artikels vorhanden; falls insgesamt weg, dann diesen Eintrag löschen.
- http://www.upnp.org/
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
- http://upnp.org/news/documents/UPnPForum_IGDSecurity_PressRelease_Feb2013.pdf
- Vielleicht ist eine archivierte Version geeignet: archive.org
- Netzwerk-Fehler (7) andere Artikel, gleiche Domain
– GiftBot (Diskussion) 10:39, 1. Dez. 2015 (CET)
- Die angegebenen URL sind alle erreichbar. --Tri-l (Diskussion) 10:05, 2. Dez. 2015 (CET)
BSI Hinweis
BearbeitenDer Hinwes des BSI bezog sich zu der Zeit ziemlich sicher auf Mirai. Dessen Malware funktionierte wunderbar mit und ohne UPnP. (Syn-Floods und HTTP-Requests gehen auch ohne UPnP.)
Der Grund, warum das BSI die Empfehlung gab, war das abschalten von UPnP die IoT-Geräte (oder zumindest deren IoT-Funktionalität) unbenutzbar machte. Damit konnte Mirai sie oftmals nicht mehr infizieren. (Später lernte Mirai das auch. (Zumindest in gewissen Situationen https://www.golem.de/news/botnetz-wie-mirai-windows-als-sprungbrett-nutzt-1702-126342.html ))
Dem Gerät den Stecker ziehen wäre die deutlich sichere Variante gewesen. (Das konnte das BSI aber nicht empfehlen, weil viele Besitzer von IoT-Geräten gar nicht wissen, dass sie ein IoT-Gerät haben.)
Kurz die Empfehlung richtete sich eigentlich nicht gegen die Malware sondern gegen das IoT-Gerät selbst. Ich finde in eine objektive Beschreibung gehört das schon rein.
Das gilt im Allgemeinen für praktisch alle Themen rund um NAT-"Firewalls". Habe in den letzten 20-Jahren keine Malware mehr gesehen, die sich irgend wie durch NAT hätte stören lassen. In sachen Sicherheit bringt die für sich gesehen also extrem wenig. (War ja auch nie der Sinn der Entwicklung. Das war eher Marketing um eine Krücke als was tolles zu verkaufen.) Hinter NAT funktionieren nur viele (möglicherweise angreifbare) Anwendungen nicht. Das gilt genauso für den oberen Satz zum Thema Sicherheit. (nicht signierter Beitrag von 134.2.23.154 (Diskussion) 10:40, 27. Feb. 2017 (CET))
CallStranger: Universal-Plug-and-Play-Schwachstelle in Milliarden von Geräten
BearbeitenHier ein Artikel zum Thema:
https://www.heise.de/news/CallStranger-Universal-Plug-and-Play-Schwachstelle-in-Milliarden-von-Geraeten-4779177.html
--178.202.162.247 21:17, 9. Jun. 2020 (CEST)