O User Datagram Protocol (UDP) é um dos dois principais protocolos que operam nas camadas de Transporte dos modelos de rede TCP/IP e OSI. Depois que o Protocolo de Internet (IP) roteia o tráfego para o computador de destino, o UDP é responsável por garantir que ele alcance o aplicativo correto em execução naquele computador.
Leia o relatório Frost & Sullivan Escolhendo a solução DDoS certa
DP é um protocolo de transporte sem conexão, o que significa que não perde tempo configurando uma conexão antes de enviar dados. Em vez disso, um cliente pode enviar imediatamente uma solicitação a um servidor. Esta solicitação incluirá um número de porta que mapeia para o aplicativo de destino, bem como os dados e algumas outras informações de cabeçalho. Quando o servidor receber esta solicitação, ele deverá responder com uma resposta apropriada.
O design sem conexão do UDP tem suas vantagens e desvantagens. Os principais benefícios do UDP são velocidade e eficiência. Como o UDP não realiza nenhuma configuração de conexão, os dados podem ir do ponto A ao ponto B muito mais rapidamente do que com outros protocolos. Além disso, a abordagem básica para o envio de dados reduz o consumo de largura de banda e a sobrecarga no dispositivo de comunicação.
No entanto, o UDP também tem suas desvantagens. Com o UDP, não há garantia de que um pacote realmente chegará ao seu destino. O UDP é adequado para casos em que a latência é uma preocupação maior do que a queda ocasional de pacotes.
O UDP é ideal para aplicativos onde os dados são necessários rapidamente e os impactos da perda de pacotes são mínimos. O Sistema de Nomes de Domínio (DNS) é um exemplo de protocolo que comumente usa UDP. Pesquisas rápidas de DNS são essenciais para minimizar a latência de carregamento de sites, e um cliente sempre pode reenviar uma nova solicitação de DNS se a anterior não receber resposta.
Outros exemplos de protocolos que costumam usar UDP são videoconferências e jogos online. Nestes contextos, a baixa latência é fundamental para evitar atrasos no tráfego de vídeo. No entanto, pacotes descartados apenas farão com que o vídeo ou áudio congele brevemente e podem ser imperceptíveis para o usuário.
O Transmission Control Protocol (TCP) é a contraparte do UDP. Ambos operam na camada Transporte dos modelos de rede e especificam a porta e o aplicativo para onde um pacote deve ser direcionado.
O TCP adota uma abordagem diferente do UDP, priorizando a confiabilidade em detrimento da velocidade e eficiência. As conexões TCP são configuradas com um handshake de três partes antes de qualquer dado ser enviado, e o recebimento de cada pacote é confirmado pelo destinatário. O TCP pode oferecer maior confiabilidade e tratamento de erros ao custo de maior sobrecarga e maior latência.
Em um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) (DDoS), o objetivo do invasor é inundar o alvo com mais tráfego do que ele pode suportar. Um meio de conseguir isso é enviar solicitações a um serviço cujas respostas sejam maiores que suas solicitações. Por exemplo, o DNS pode ser usado em ataques de amplificação DDoS porque as solicitações são pequenas, mas as respostas podem conter muitos registros DNS associados a um determinado domínio.
Esses ataques só funcionam se o invasor puder se passar pelo alvo e fingir que a solicitação inicial foi originada no sistema alvo. O UDP é ideal para esses tipos de ataques porque não existe um processo de configuração de conexão como no TCP. Um invasor pode enviar uma solicitação DNS com um endereço IP de origem falsificado e a resposta será enviada ao suposto remetente, inundando-o com tráfego e dados indesejados.
A Check Point tem uma vasta experiência em garantir que as conexões de rede UDP sejam seguras e não maliciosas. Alguns exemplos de capacidades de segurança da Check Point para tráfego UDP incluem o seguinte:
O tráfego UDP desempenha um papel vital no fornecimento de muitos serviços cruciais para a organização; no entanto, também pode não ser confiável e ser abusado em vários tipos de ataques. Saiba mais sobre como o Firewall de próxima geração (NGFWs) da Check Point pode ajudar sua organização a proteger seu tráfego DNS com uma demogratuita.