Nachdem wir die technischen Grundlagen und Einsatzszenarien von TCP und UDP betrachtet haben, widmen wir uns nun den Sicherheitsaspekten. Beide Protokolle können Ziel von Angriffen sein, wenn sie nicht durch geeignete Maßnahmen geschützt werden.
Typische Angriffe auf TCP
SYN-Flood:
Ein Angreifer sendet massenhaft SYN-Pakete, ohne die Verbindung mit ACK zu bestätigen. Der Server reserviert Ressourcen und wird schließlich überlastet.
Session Hijacking:
Angreifer übernehmen eine bestehende TCP-Verbindung, indem sie Sequenznummern erraten oder manipulieren.
Port Scanning:
Tools wie Nmap nutzen TCP, um offene Ports und Dienste auf Zielsystemen zu identifizieren.
Typische Angriffe auf UDP
UDP-Floods:
Massenhaft UDP-Pakete überlasten Netzwerke oder Systeme.
Amplification Attacks:
Offene UDP-Dienste wie DNS oder NTP werden für DDoS-Angriffe missbraucht, indem kleine Anfragen riesige Antworten erzeugen, die an das Opfer gesendet werden.
Spoofing:
UDP-Pakete mit gefälschten Quelladressen erschweren die Rückverfolgung von Angriffen.
Schutzmaßnahmen für TCP und UDP
Firewalls und Paketfilter:
Gezieltes Blockieren oder Einschränken unerwünschter Ports und Protokolle.
Intrusion Detection/Prevention Systeme (IDS/IPS):
Automatische Erkennung von Anomalien wie SYN-Floods oder verdächtigem UDP-Verkehr.
Rate-Limiting:
Begrenzung der Anzahl von Anfragen pro Sekunde, um DoS-Angriffe zu erschweren.
Verbindungs-Timeouts:
Schnelles Freigeben nicht genutzter Ressourcen bei TCP-Sitzungen.
Monitoring und Logging
NetFlow und sFlow:
Erfassen und Analysieren von Datenströmen im Netzwerk.
SIEM-Systeme:
Korrelieren sicherheitsrelevante Ereignisse und erzeugen Warnungen bei Auffälligkeiten.
Wireshark und tcpdump:
Detaillierte Analyse einzelner TCP- oder UDP-Pakete für Forensik und Troubleshooting.
Best Practices
- Nur notwendige Ports öffnen und Dienste regelmäßig aktualisieren.
- Verschlüsselte Protokolle wie TLS für TCP-basierte Dienste nutzen.
- Offene UDP-Dienste wie DNS oder NTP mit Access Control Lists (ACLs) absichern.
- Netzwerksegmentierung einsetzen, um Angriffe auf einzelne Segmente zu begrenzen.
Schreibe einen Kommentar