Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1134

TCP

Was ist TCP?

TCPEin verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert.


Das Transmission Control Protocol wird in RFC 9293 standardisiert und losst RFC 793 ab. Es bietet eine zuverlassige, geordnete Auslieferung von Bytes zwischen zwei IP-Endpunkten, die durch das Quadruple aus Quell-/Ziel-IP und Port identifiziert werden. Verbindungen beginnen mit einem Drei-Wege-Handshake (SYN, SYN-ACK, ACK) und enden mit FIN/FIN-ACK oder RST. TCP nummeriert jedes Byte mit einer 32-Bit-Sequenznummer, nutzt kumulative ACKs sowie Retransmission-Timer und arbeitet mit Staukontroll-Algorithmen wie Reno, CUBIC oder BBR. Die meisten Anwendungsprotokolle (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) setzen auf TCP auf. Sicherheitsrelevante Angriffe sind SYN-Floods, RST-Injection, Sequenznummern-Erraten und Off-Path-Hijacking.

Beispiele

  1. 01

    Eine HTTPS-Anfrage offnet TCP zu Port 443, fuhrt den Drei-Wege-Handshake durch und verhandelt anschliessend TLS.

  2. 02

    Ein SYN-Flood erschopft die Tabelle halboffener Verbindungen des Servers, da das finale ACK ausbleibt.

Häufige Fragen

Was ist TCP?

Ein verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet TCP?

Ein verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert.

Wie funktioniert TCP?

Das Transmission Control Protocol wird in RFC 9293 standardisiert und losst RFC 793 ab. Es bietet eine zuverlassige, geordnete Auslieferung von Bytes zwischen zwei IP-Endpunkten, die durch das Quadruple aus Quell-/Ziel-IP und Port identifiziert werden. Verbindungen beginnen mit einem Drei-Wege-Handshake (SYN, SYN-ACK, ACK) und enden mit FIN/FIN-ACK oder RST. TCP nummeriert jedes Byte mit einer 32-Bit-Sequenznummer, nutzt kumulative ACKs sowie Retransmission-Timer und arbeitet mit Staukontroll-Algorithmen wie Reno, CUBIC oder BBR. Die meisten Anwendungsprotokolle (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) setzen auf TCP auf. Sicherheitsrelevante Angriffe sind SYN-Floods, RST-Injection, Sequenznummern-Erraten und Off-Path-Hijacking.

Wie schützt man sich gegen TCP?

Schutzmaßnahmen gegen TCP kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für TCP?

Übliche alternative Bezeichnungen: Ubertragungssteuerungsprotokoll.

Verwandte Begriffe

Siehe auch