Egyszerű szolgáltatáskeresési protokoll

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. március 16-án felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .
SSDP
Név Egyszerű szolgáltatáskeresési protokoll
Szint ( az OSI modell szerint ) ülés
Család TCP/IP
Port/ID 1900/ UDP

Az SSDP ( Simple Service Discovery Protocol – Simple Service Discovery Protocol ) az Internet protokollcsomagon alapuló hálózati protokoll , amely a hálózati szolgáltatások hirdetésére és felfedezésére szolgál .  Az SSDP lehetővé teszi a szolgáltatások felderítését anélkül, hogy speciális statikus konfigurációs mechanizmusokra vagy műveletekre lenne szükség a kiszolgálóktól, például a DHCP -től vagy a DNS -től . Ez a protokoll az Univerzális Plug-and-Play (UPnP) felfedezési protokoll alapja, és otthoni hálózatokban és kisvállalkozásokban való használatra készült. Az SSDP protokoll leírását, amelyet a Microsoft és a Hewlett-Packard írt , 1999-ben nyújtottak be internetes tervezetként az IETF -hez . Az ajánlat 2000 áprilisában járt le [1] , de az SSDP bekerült az UPnP protokollverembe, az SSDP megvalósítása pedig az UPnP szabványba. [2] [3]

Az SSDP egy olyan mechanizmust ír le, amellyel a hálózati kliensek különféle hálózati szolgáltatásokat fedezhetnek fel . Az ügyfelek előzetes konfiguráció nélkül használják az SSDP-t. Az SSDP támogatja a csoportos küldés felfedezését , a szerverértesítéseket és az útválasztást. Ez a szolgáltatás lehetővé teszi az UPnP-eszközök felfedezését az otthoni hálózaton. Például egy DLNA / UPNP-kompatibilis TV ezzel a protokollal találja meg a médiaszervereket a helyi hálózaton. Az otthoni útválasztókat a számítógépek fedezik fel, általában szintén SSDP-t használva (az útválasztók és médiaszerverek információinak megjelenítéséhez a Network Neighborhoodban, ezeknek az eszközöknek támogatniuk kell a HTTP protokollt is , mivel az SSDP egy http hivatkozást biztosít az eszközöknek az eszközkezelő oldalra).

Szállítási protokoll és címzés

Az SSDP protokoll XML formátumú szöveges üzenetek cseréje, HTTPU -n alapul ( angolul.  HTTP over UDP - a HTTP egy változata , amelyben UDP datagramokat használnak üzenetek küldésére ). A szolgáltatások úgy hirdetik magukat, hogy üzeneteket küldenek az UDP/1900-as port dedikált multicast címére. Az IPv4 hálózatok a 239.255.255.250 [4] csoportos küldési címet használják , míg az IPv6 az FF01::C , FF02::C , FF05::C , … (címformátum: ff0X::c , ahol a bejelentés típusától függően X van kiválasztva ) [5] [6] :

Ezenkívül a különböző megvalósítások speciális csoportos küldési forráscímeket használhatnak, amelyek a helyi IPv6 útválasztási előtagból származnak C csoportazonosítóval (12 decimális).

Az SSDP protokoll a NOTIFY HTTP metódust használja a szolgáltatások (vagy jelenléti információk) érkezésének vagy eltávolításának bejelentésére a csoportos küldési csoport minden tagjának. Az a kliens eszköz, amely a szolgáltatások hálózaton való megjelenéséről szeretne értesülni, egy M-SEARCH metódusú kérést használ , amelyre a válaszokat elküldi a kérés feladójának a saját címére (unicast).

A Windows család operációs rendszereiben nincs szükség más szolgáltatásokra az SSDP Discovery Service normál működéséhez. Az Univerzális Plug and Play Device Host a szolgáltatás működésétől függ .  

A Microsoft SSDP IPv6 implementációi (a Windows Media Playerben és a szerveren) „link-local” címeket használnak. Az eseményértesítésekhez és előfizetésekhez a 2869-es portot használják (korábban az 5000-es portot is használták) [7] .

Használata DDoS támadásokban

2014-ben váratlanul felfedezték, hogy az SSDP-t olyan DDoS - támadásoknál használták, mint például az SSDP-reflexiós támadás erősítéssel . Sok eszközön, beleértve az otthoni útválasztókat is, volt egy hiba az UPnP szoftverben, amely lehetővé tette a támadók számára, hogy a válaszokat az 1900-as portról egy tetszőleges internetcímre irányítsák. Több ezer ilyen eszközből álló botnet használata esetén a támadó nagy csomagfolyamot hozhat létre, amely elegendő ahhoz, hogy elfoglalja a sávszélességet és telítse a megtámadott webhely adatátviteli csatornáit, ami szolgáltatásmegtagadáshoz vezet a hétköznapi felhasználók számára [ 8] [9] [10] .

Lásd még

Linkek

Jegyzetek

  1. ↑ Az IETF 3. változatának tervezete archiválva : 2018. december 19. a Wayback Machine -nél (elavult és lejárt)
  2. UPNP Device Architecture 1.1 (lefelé irányuló kapcsolat) . UPnP Fórum (2008. október 15.). Archiválva az eredetiből 2015. november 7-én. 
  3. UPnP Device Architecture v2.0 (lefelé irányuló kapcsolat) . upnp.org (2015. február 20.). Archiválva az eredetiből 2015. november 7-én. 
  4. Internetes multicast címek . IANA (2010. június 22.). Letöltve: 2018. augusztus 13. Az eredetiből archiválva : 2010. május 29.
  5. UPnP Device Architecture  V1.1 . Letöltve: 2017. június 9. Az eredetiből archiválva : 2017. augusztus 29..
  6. Internet Protocol Version 6 Multicast címek . IANA. Letöltve: 2010. augusztus 10. Az eredetiből archiválva : 2009. október 14..
  7. A Microsoft Tudásbázis 832017. számú cikke . Letöltve: 2018. augusztus 13. Az eredetiből archiválva : 2013. április 22.
  8. Útmutató a DDoS támadásokhoz, 8. oldal . Letöltve: 2018. augusztus 13. Az eredetiből archiválva : 2016. szeptember 18.
  9. UDP-alapú erősítési támadások . Letöltve: 2018. augusztus 13. Az eredetiből archiválva : 2018. augusztus 13.
  10. Az SSDP 100 Gbps DDoS-t generál . Letöltve: 2018. augusztus 13. Az eredetiből archiválva : 2018. augusztus 13.