O que é o protocolo de datagrama do usuário (UDP)?

O User Datagram Protocol (UDP) é um dos dois principais protocolos que operam nas camadas de Transporte dos modelos de rede TCP/IP e OSI. Depois que o Protocolo de Internet (IP) roteia o tráfego para o computador de destino, o UDP é responsável por garantir que ele alcance o aplicativo correto em execução naquele computador.

Leia o relatório Frost & Sullivan Escolhendo a solução DDoS certa

O que é o protocolo de datagrama do usuário (UDP)?

Como funciona um protocolo de datagrama de usuário (UDP)?

DP é um protocolo de transporte sem conexão, o que significa que não perde tempo configurando uma conexão antes de enviar dados. Em vez disso, um cliente pode enviar imediatamente uma solicitação a um servidor. Esta solicitação incluirá um número de porta que mapeia para o aplicativo de destino, bem como os dados e algumas outras informações de cabeçalho. Quando o servidor receber esta solicitação, ele deverá responder com uma resposta apropriada.

O design sem conexão do UDP tem suas vantagens e desvantagens. Os principais benefícios do UDP são velocidade e eficiência. Como o UDP não realiza nenhuma configuração de conexão, os dados podem ir do ponto A ao ponto B muito mais rapidamente do que com outros protocolos. Além disso, a abordagem básica para o envio de dados reduz o consumo de largura de banda e a sobrecarga no dispositivo de comunicação.

No entanto, o UDP também tem suas desvantagens. Com o UDP, não há garantia de que um pacote realmente chegará ao seu destino. O UDP é adequado para casos em que a latência é uma preocupação maior do que a queda ocasional de pacotes.

aplicativo de UDP

O UDP é ideal para aplicativos onde os dados são necessários rapidamente e os impactos da perda de pacotes são mínimos. O Sistema de Nomes de Domínio (DNS) é um exemplo de protocolo que comumente usa UDP. Pesquisas rápidas de DNS são essenciais para minimizar a latência de carregamento de sites, e um cliente sempre pode reenviar uma nova solicitação de DNS se a anterior não receber resposta.

Outros exemplos de protocolos que costumam usar UDP são videoconferências e jogos online. Nestes contextos, a baixa latência é fundamental para evitar atrasos no tráfego de vídeo. No entanto, pacotes descartados apenas farão com que o vídeo ou áudio congele brevemente e podem ser imperceptíveis para o usuário.

TCP x UDP

O Transmission Control Protocol (TCP) é a contraparte do UDP. Ambos operam na camada Transporte dos modelos de rede e especificam a porta e o aplicativo para onde um pacote deve ser direcionado.

O TCP adota uma abordagem diferente do UDP, priorizando a confiabilidade em detrimento da velocidade e eficiência. As conexões TCP são configuradas com um handshake de três partes antes de qualquer dado ser enviado, e o recebimento de cada pacote é confirmado pelo destinatário. O TCP pode oferecer maior confiabilidade e tratamento de erros ao custo de maior sobrecarga e maior latência.

Como o UDP é usado em ataques DDoS?

Em um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) (DDoS), o objetivo do invasor é inundar o alvo com mais tráfego do que ele pode suportar. Um meio de conseguir isso é enviar solicitações a um serviço cujas respostas sejam maiores que suas solicitações. Por exemplo, o DNS pode ser usado em ataques de amplificação DDoS porque as solicitações são pequenas, mas as respostas podem conter muitos registros DNS associados a um determinado domínio.

Esses ataques só funcionam se o invasor puder se passar pelo alvo e fingir que a solicitação inicial foi originada no sistema alvo. O UDP é ideal para esses tipos de ataques porque não existe um processo de configuração de conexão como no TCP. Um invasor pode enviar uma solicitação DNS com um endereço IP de origem falsificado e a resposta será enviada ao suposto remetente, inundando-o com tráfego e dados indesejados.

Security with Check Point Solutions

A Check Point tem uma vasta experiência em garantir que as conexões de rede UDP sejam seguras e não maliciosas. Alguns exemplos de capacidades de segurança da Check Point para tráfego UDP incluem o seguinte:

  • Validação de DNS: ataques DDoS que usam amplificação de DNS resultam no envio de uma resposta de DNS a um computador de destino sem uma solicitação correspondente. O firewall Check Point aplica políticas de confiança zero e rastreia o estado das conexões UDP, garantindo que uma resposta DNS que entra na rede corresponda a uma solicitação DNS legítima de um dos sistemas da organização.
  • Detecção habilitada para IA: A Check Point aplica IA Deep Learning para detectar e prevenir ameaças sofisticadas que usam DNS, como tunelamento de DNS e malware que tenta escapar da segurança criando milhares de domínios aleatórios.
  • Roteamento de rede otimizado: O Quantum SD-WAN direciona o tráfego por aplicativo em vários links e monitora o desempenho do link para garantir que conexões baseadas em UDP, como streaming de conteúdo, não sejam interrompidas.
  • Proteção DDoS: O Check Point DDoS Protector protege as organizações contra ataques DDoS volumétricos e de camada de aplicativo que usam o protocolo UDP.

O tráfego UDP desempenha um papel vital no fornecimento de muitos serviços cruciais para a organização; no entanto, também pode não ser confiável e ser abusado em vários tipos de ataques. Saiba mais sobre como o Firewall de próxima geração (NGFWs) da Check Point pode ajudar sua organização a proteger seu tráfego DNS com uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK