TCP und UDP verstehen: Grundlagen der Transportprotokolle

Die Transportprotokolle TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) bilden das Rückgrat der Internetkommunikation. Sie arbeiten auf der Transportschicht und sorgen dafür, dass Daten zwischen Anwendungen auf unterschiedlichen Endgeräten übertragen werden.

In diesem ersten Teil der Serie betrachten wir die Grundlagen, die Unterschiede zwischen TCP und UDP sowie ihre Bedeutung für Netzwerke und IT-Sicherheit.


Rolle im OSI- und TCP/IP-Modell

  • OSI-Modell: TCP und UDP befinden sich auf Schicht 4 (Transportschicht).
  • TCP/IP-Modell: Entspricht der Transportschicht des TCP/IP-Stacks.

Ihre Aufgabe: Daten von Anwendungen empfangen, in Pakete aufteilen und sicher an das Netzwerkprotokoll (z. B. IP) weitergeben.


TCP vs. UDP: Grundlegende Unterschiede

MerkmalTCPUDP
VerbindungsaufbauVerbindungsorientiert (3-Wege-Handshake)Verbindungslos
ZuverlässigkeitGarantierte Zustellung, FehlerkorrekturKeine Garantie, keine Wiederholungen
Reihenfolge der DatenWird sichergestelltNicht garantiert
GeschwindigkeitLangsamer, höherer OverheadSchneller, weniger Overhead
Typische AnwendungenWeb (HTTP/HTTPS), E-Mail, FTPDNS, VoIP, Streaming, Online-Gaming

Einsatzbereiche von TCP

  • Webanwendungen: HTTP/HTTPS für Websites
  • Dateiübertragungen: FTP, SFTP
  • E-Mail-Protokolle: SMTP, IMAP, POP3
  • Sichere Verbindungen: TLS/SSL für Verschlüsselung

TCP wird verwendet, wenn Zuverlässigkeit wichtiger ist als Geschwindigkeit.


Einsatzbereiche von UDP

  • DNS-Anfragen: Schnelle Namensauflösung
  • VoIP und Video-Streaming: Geringe Latenz wichtiger als Paketverlust
  • Online-Gaming: Echtzeit-Kommunikation erfordert Geschwindigkeit
  • DHCP: Automatische IP-Adressvergabe

UDP wird eingesetzt, wenn Geschwindigkeit und geringer Overhead im Vordergrund stehen.


Bedeutung für IT-Sicherheit

  • TCP: Angriffe wie SYN-Floods zielen auf den Verbindungsaufbau.
  • UDP: Häufig für Amplification-Angriffe missbraucht, da es verbindungslos ist.
  • Firewalls und IDS: Müssen unterschiedliche Sicherheitsstrategien für beide Protokolle implementieren.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert