ユーザー・データグラム・プロトコル(UDP)とは何ですか?

ユーザー・データグラム・プロトコル (UDP) は、TCP/IP および OSI ネットワーク・モデルのトランスポート層で動作する 2 つの主要なプロトコルの 1 つです。 インターネット プロトコル (IP) がトラフィックを宛先コンピューターにルーティングした後、UDP は、そのコンピューターで実行されている正しいアプリケーションにトラフィックが確実に到達するようにする役割を担います。

Frost & Sullivanのレポートを読む Choosing the Right DDoS Solution

ユーザー・データグラム・プロトコル(UDP)とは何ですか?

ユーザー・データグラム・プロトコル(UDP)の仕組み

DPはコネクションレス型のトランスポートプロトコルであるため、データを送信する前に接続の設定に時間を費やす必要がありません。 代わりに、クライアントはすぐにサーバーに要求を送信できます。 この要求には、ターゲット アプリケーションにマップされるポート番号と、データおよびその他のヘッダー情報が含まれます。 サーバーは、この要求を受信すると、適切な応答で応答する必要があります。

UDPのコネクションレス型設計には、長所と短所があります。 UDPの主な利点は、速度と効率です。 UDPは接続設定を実行しないため、データは他のプロトコルよりもはるかに速くポイントAからポイントBに到達できます。 また、データを送信するための必要最低限のアプローチにより、通信デバイスの帯域幅消費とオーバーヘッドが削減されます。

ただし、UDPには欠点もあります。 UDPでは、パケットが実際に宛先に到達する保証はありません。 UDPは、時折発生するパケットのドロップよりも遅延が大きな問題となるユースケースに適しています。

UDPのアプリケーション

UDPは、データが迅速に必要であり、パケット損失の影響が最小限に抑えられるアプリケーションに最適です。 ドメインネームシステム(DNS)は、UDPを一般的に使用するプロトコルの一例です。高速DNSルックアップは、Webサイトの読み込みの遅延を最小限に抑えるために不可欠であり、前のDNSリクエストが応答を受信しない場合、クライアントはいつでも新しいDNSリクエストを再送信できます。

UDPを頻繁に使用するプロトコルの他の例としては、ビデオ会議やオンラインゲームがあります。 このような状況では、ビデオトラフィックの遅延を回避するために低遅延が重要です。 ただし、パケットがドロップされると、ビデオまたはオーディオが一時的にフリーズするだけで、ユーザーに気付かれない場合があります。

TCPとUDPの比較

伝送制御プロトコル(TCP)は、UDPに対応するプロトコルです。 どちらもネットワークモデルのトランスポート層で動作し、パケットの送信先となるポートとアプリケーションを指定します。

TCPはUDPとは異なるアプローチを採用しており、速度や効率よりも信頼性を優先しています。 TCP接続は、データが送信される前に3つの部分からなるハンドシェイクで設定され、各パケットの受信は受信者によって確認されます。 TCP は、より高い信頼性とエラー処理を提供できますが、オーバーヘッドが大きくなり、待機時間が長くなります。

UDPはDDoS攻撃でどのように使用されますか?

分散型サービス妨害攻撃(DDoS)攻撃では、攻撃者の目標は、処理できるよりも多くのトラフィックでターゲットをフラッディングすることです。これを実現する方法の 1 つは、応答が要求よりも大きいサービスに要求を送信することです。 たとえば、要求は小さいが、応答には特定のドメインに関連付けられた多数の DNS レコードが含まれる可能性があるため、DNS は DDoS 増幅攻撃で使用できます。

これらの攻撃は、攻撃者がターゲットになりすまし、最初のリクエストがターゲットシステムから発信されたように見せかけることができる場合にのみ機能します。 UDPは、TCPのような接続設定プロセスがないため、これらのタイプの攻撃に最適です。 攻撃者は、なりすましの送信元IPアドレスを使用してDNSリクエストを送信すると、応答が送信者とされるものに送信され、不要なトラフィックとデータが殺到します。

Security with Check Point Solutions

チェック・ポイントは、UDPネットワーク接続が安全で悪意がないことを保証する豊富な経験を持っています。 UDPトラフィックに対するチェック・ポイントのセキュリティ機能の例には、次のようなものがあります。

  • DNS検証: DNS増幅を使用したDDoS攻撃では、対応する要求なしでDNS応答がターゲットコンピューターに送信されます。 チェック・ポイントのファイアウォールは、ゼロトラストポリシーを適用し、 UDP接続の状態を追跡して、ネットワークに入るDNS応答が組織のシステムの1つからの正当なDNS要求と一致することを確認します。
  • AI対応検出: チェック・ポイントは、AIディープラーニングを適用して、DNS トンネリング や、何千ものランダムなドメインを作成してセキュリティを回避しようとするマルウェアなど、DNSを使用する高度な脅威を検出して防止します。
  • 最適化されたネットワークルーティング: Quantum SD-WANは、複数のリンクでアプリケーションごとにトラフィックを誘導し、リンクのパフォーマンスを監視して、ストリーミングコンテンツなどのUDPベースの接続が中断されないようにします。
  • DDoS Protection: チェック・ポイント DDoS保護は、UDPプロトコルを使用するボリューム層およびアプリケーション層の DDoS 攻撃から組織を保護します。

UDPトラフィックは、組織に多くの重要なサービスを提供する上で重要な役割を果たします。ただし、信頼性が低く、さまざまな種類の攻撃で悪用される可能性もあります。 チェック・ポイントの次世代ファイアウォール(NGFW)が、組織のDNSトラフィックの保護にどのように役立つかについて、 無料のデモで詳細をご覧ください。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK