Le protocole User Datagram Protocol (UDP) est l'un des deux principaux protocoles qui opèrent dans les couches de transport des modèles de réseau TCP/IP et OSI. Une fois que le protocole Internet (IP) a acheminé le trafic vers l'ordinateur de destination, l'UDP est chargé de veiller à ce qu'il atteigne l'application correcte fonctionnant sur cet ordinateur.
Lire le rapport Frost & Sullivan Choisir la bonne solution contre les attaques DDoS
DP est un protocole de transport sans connexion, ce qui signifie qu'il ne prend pas le temps d'établir une connexion avant d'envoyer des données. Au lieu de cela, un client peut immédiatement envoyer une demande à un serveur. Cette demande comprendra un numéro de port correspondant à l'application cible, ainsi que les données et d'autres informations d'en-tête. Lorsque le serveur reçoit cette demande, il doit fournir une réponse appropriée.
La conception sans connexion de l'UDP présente des avantages et des inconvénients. Les principaux avantages de l'UDP sont la rapidité et l'efficacité. Comme UDP n'établit pas de connexion, les données peuvent aller d'un point A à un point B beaucoup plus rapidement qu'avec d'autres protocoles. En outre, l'approche "bare-bones" de l'envoi de données réduit la consommation de bande passante et les frais généraux de l'appareil communicant.
Cependant, l'UDP a aussi ses inconvénients. Avec UDP, il n'y a aucune garantie qu'un paquet atteindra effectivement sa destination. Le protocole UDP est bien adapté aux cas d'utilisation où la latence est plus importante que la perte occasionnelle d'un paquet.
Le protocole UDP convient parfaitement aux applications où les données sont nécessaires rapidement et où l'impact de la perte de paquets est minime. Le système de noms de domaine (DNS) est un exemple de protocole qui utilise couramment UDP. Des recherches DNS rapides sont essentielles pour minimiser la latence de chargement des sites web, et un client peut toujours soumettre une nouvelle requête DNS si la précédente n'a pas reçu de réponse.
La vidéoconférence et les jeux en ligne sont d'autres exemples de protocoles qui utilisent souvent UDP. Dans ces contextes, une faible latence est essentielle pour éviter les décalages dans le trafic vidéo. Cependant, les paquets perdus ne provoqueront qu'un bref arrêt de la vidéo ou de l'audio et peuvent passer inaperçus aux yeux de l'utilisateur.
Le protocole de contrôle de transmission (TCP) est le pendant de l'UDP. Tous deux opèrent au niveau de la couche Transport des modèles de réseau et spécifient le port et l'application vers lesquels un paquet doit être dirigé.
Le TCP adopte une approche différente de celle de l'UDP, privilégiant la fiabilité à la vitesse et à l'efficacité. Les connexions TCP sont établies avec une poignée de main en trois parties avant l'envoi de données, et la réception de chaque paquet fait l'objet d'un accusé de réception par le destinataire. Le protocole TCP peut offrir une plus grande fiabilité et un meilleur traitement des erreurs au prix d'une surcharge et d'une latence accrues.
Dans une attaque par déni de service distribué (DDoS), l'objectif de l'attaquant est d'inonder la cible avec plus de trafic qu'elle ne peut en gérer. L'un des moyens d'y parvenir est d'envoyer des demandes à un service dont les réponses sont plus importantes que les demandes. Par exemple, le DNS peut être utilisé dans les attaques par amplification DDoS parce que les requêtes sont petites, mais les réponses peuvent contenir de nombreux enregistrements DNS associés à un domaine donné.
Ces attaques ne fonctionnent que si l'attaquant peut se faire passer pour la cible et prétendre que la demande initiale provient du système cible. Le protocole UDP est parfaitement adapté à ce type d'attaques car il n'y a pas de processus d'établissement de connexion comme dans le cas du protocole TCP. Un pirate peut envoyer une requête DNS avec une adresse IP source usurpée, et la réponse sera envoyée à l'expéditeur présumé, l'inondant de trafic et de données indésirables.
Point de contrôle dispose d'une grande expérience pour s'assurer que les connexions réseau UDP sont sécurisées et non malveillantes. Voici quelques exemples des capacités de sécurité de Point de contrôle pour le trafic UDP :
Le trafic UDP joue un rôle essentiel dans la fourniture de nombreux services cruciaux à l'organisation ; cependant, il peut également ne pas être fiable et faire l'objet de divers types d'attaques. Découvrez comment les Pare-feu de nouvelle génération (NGFW) de Point de contrôle peuvent aider votre organisation à sécuriser son trafic DNS avec une démo gratuite.