Besuchen Sie uns auf der it-sa 2024!

Was ist das Simple Service Discovery Protocol (SSDP)?

Das Simple Service Discovery Protocol (SSDP) ist ein Netzwerkprotokoll, das zur Suche und Erkennung von UPnP-Geräten (Universal Plug and Play) im Netzwerk dient und primär in Heim- oder Büroumgebungen zum Einsatz kommt. Typische UPnP-Geräte sind beispielsweise Drucker, Router oder Multimedia- und Smart-Home-Systeme. Cyberkriminelle können SSDP missbrauchen, um über das Protokoll DDoS-Attacken (Distributed Denial of Service) auszuführen.

 

SSDP-Risiken mit Myra bekämpfen

01

SSDP: eine Definition

SSDP ist ein textbasiertes Protokoll, das auf HTTPU aufbaut und UDP als zugrunde liegendes Transportprotokoll verwendet. Das Protokoll wurde im Jahr 1999 von Microsoft und Hewlett-Packard vorgestellt. Es ermöglicht Geräten, ihre Dienste im Netzwerk auffindbar zu machen und andere kompatible Geräte zu entdecken, ohne dass eine serverbasierte Konfiguration erforderlich ist.

 

Was sind die zentralen Merkmale von SSDP?

  • Nutzt für die Kommunikation UDP-Port 1900

  • Verwendet Multicast-Adressen (IPv4: 239.255.255.250, IPv6: ff0x::c)

  • Basiert auf HTTP-ähnlichen Methoden wie NOTIFY und M-SEARCH

  • Ermöglicht die automatische Erkennung von UPnP-Geräten im Netzwerk

02

Welche Gefahren und Risiken birgt SSDP?

Trotz seiner Nützlichkeit birgt SSDP auch Sicherheitsrisiken: SSDP kann für DDoS-Amplifikationsangriffe missbraucht werden. Angreifer senden dabei manipulierte SSDP-Anfragen an mehrere anfällige Geräte (Hosts), die dann mit deutlich größeren Antworten reagieren und damit über eine gespoofte IP-Adresse das Zielsystem belasten. Hierdurch wird das Anfragevolumen um ein Vielfaches vergrößert.

 

Laut der US-Cybersicherheitsbehörde CISA lassen sich Angriffe mittels SSDP um den Faktor 30 verstärken. Für die betroffenen Ziele ist der Ursprung der Attacke im akuten Angriffsfall nicht nachvollziehbar, da der Traffic von herkömmlichen Hosts stammt.

Die Security-as-a-Service-Lösungen von Myra schützen Ihre Systeme zuverlässig vor Cyberbedrohungen wie SSDP Floods. Verteidigen Sie kritische IT-Infrastruktur proaktiv, nachhaltig und Compliance-konform.

Wie lässt sich SSDP absichern?

Um die mit SSDP verbundenen Risiken zu minimieren, empfehlen sich folgende Sicherheitsmaßnahmen:

Achtung Icon

Zugriffskontrolle

Beschränkung des Zugriffs von Geräten mit aktiviertem SSDP auf vertrauenswürdige und interne Netzwerke

Icon Optimale Latenverteilung

Netzwerksegmentierung

Strikte Isolation von Geräten mit aktiviertem SSDP gegenüber kritischen Systemen und Ressourcen

Myra Security Karriere Icon Compliance Management

Schwachstellenmanagement

Regelmäßige Aktualisierung von Firmwares und Programmen auf Geräten, um bekannte Schwachstellen zu beheben

Icon Abwehr

Traffic Monitoring

Einsatz von Netzwerküberwachungstools, um ungewöhnliche SSDP-Verkehrsmuster zu erkennen und zu analysieren

Icon Schutz

SSDP-Deaktivierung

Deaktivierung von SSDP auf Geräten, wenn es nicht erforderlich ist

Icon IT Operations

IPv4 Access Control Lists (ACLs)

Implementierung von ACLs auf Layer-3-Schnittstellen, um SSDP-Verkehr zu begrenzen

Serverraum

04

Wie kann ich mich vor einer SSDP Flood Attack schützen?

  • Firewall-Konfiguration: Blockieren Sie eingehenden und ausgehenden UDP-Datenverkehr auf Port 1900 in der Firewall.

  • Einsatz dedizierter DDoS-Schutzlösungen für IT-Infrastrukturen: Wenn die durch einen Angriff eingehenden Anfragen drohen, die Netzwerkkapazitäten insgesamt zu überlasten, können dedizierte Schutzdienste schädliche Anfragen filtern, bevor sie die IT-Infrastruktur erreichen.

05

SSDP: Das müssen Sie wissen

Das Simple Service Discovery Protocol (SSDP) ist ein nützliches Protokoll für die automatische Erkennung von Netzwerkdiensten, insbesondere in Heimnetzwerken und kleinen Büroumgebungen. Allerdings birgt es auch erhebliche Sicherheitsrisiken, vor allem in Bezug auf DDoS-Amplifikationsangriffe.

 

Um diese Risiken zu minimieren, ist es wichtig, SSDP-Verkehr sorgfältig zu überwachen und zu kontrollieren. Netzwerkadministratoren sollten die empfohlenen Sicherheitsmaßnahmen implementieren, um ihre Netzwerke vor potenziellen SSDP-basierten Angriffen zu schützen. Gleichzeitig sollten Endbenutzer darauf achten, SSDP nur bei Bedarf zu aktivieren und es auf ihren Geräten zu deaktivieren, wenn es nicht benötigt wird.