TCP
Was ist TCP?
TCPEin verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert.
Das Transmission Control Protocol wird in RFC 9293 standardisiert und losst RFC 793 ab. Es bietet eine zuverlassige, geordnete Auslieferung von Bytes zwischen zwei IP-Endpunkten, die durch das Quadruple aus Quell-/Ziel-IP und Port identifiziert werden. Verbindungen beginnen mit einem Drei-Wege-Handshake (SYN, SYN-ACK, ACK) und enden mit FIN/FIN-ACK oder RST. TCP nummeriert jedes Byte mit einer 32-Bit-Sequenznummer, nutzt kumulative ACKs sowie Retransmission-Timer und arbeitet mit Staukontroll-Algorithmen wie Reno, CUBIC oder BBR. Die meisten Anwendungsprotokolle (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) setzen auf TCP auf. Sicherheitsrelevante Angriffe sind SYN-Floods, RST-Injection, Sequenznummern-Erraten und Off-Path-Hijacking.
● Beispiele
- 01
Eine HTTPS-Anfrage offnet TCP zu Port 443, fuhrt den Drei-Wege-Handshake durch und verhandelt anschliessend TLS.
- 02
Ein SYN-Flood erschopft die Tabelle halboffener Verbindungen des Servers, da das finale ACK ausbleibt.
● Häufige Fragen
Was ist TCP?
Ein verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet TCP?
Ein verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert.
Wie funktioniert TCP?
Das Transmission Control Protocol wird in RFC 9293 standardisiert und losst RFC 793 ab. Es bietet eine zuverlassige, geordnete Auslieferung von Bytes zwischen zwei IP-Endpunkten, die durch das Quadruple aus Quell-/Ziel-IP und Port identifiziert werden. Verbindungen beginnen mit einem Drei-Wege-Handshake (SYN, SYN-ACK, ACK) und enden mit FIN/FIN-ACK oder RST. TCP nummeriert jedes Byte mit einer 32-Bit-Sequenznummer, nutzt kumulative ACKs sowie Retransmission-Timer und arbeitet mit Staukontroll-Algorithmen wie Reno, CUBIC oder BBR. Die meisten Anwendungsprotokolle (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) setzen auf TCP auf. Sicherheitsrelevante Angriffe sind SYN-Floods, RST-Injection, Sequenznummern-Erraten und Off-Path-Hijacking.
Wie schützt man sich gegen TCP?
Schutzmaßnahmen gegen TCP kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für TCP?
Übliche alternative Bezeichnungen: Ubertragungssteuerungsprotokoll.
● Verwandte Begriffe
- network-security№ 1136
TCP/IP
Die vierschichtige Internet-Protokollsuite, die definiert, wie Pakete in verbundenen Netzen adressiert, geroutet, fragmentiert und zuverlassig zugestellt werden.
- network-security№ 1188
UDP
Ein verbindungsloses Transportprotokoll (RFC 768), das einzelne Datagramme mit minimalem Overhead zwischen Ports zustellt, ohne Zuverlassigkeits- oder Reihenfolgegarantien.
- network-security№ 553
IP-Adresse
Numerische Kennung einer Netzwerkschnittstelle fur das Routing in IP-Netzen: 32 Bit bei IPv4 (RFC 791) oder 128 Bit bei IPv6 (RFC 8200).
- network-security№ 1160
TLS-Handshake
Der initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet.
- attacks№ 555
IP-Spoofing
Fälschung der Quell-IP-Adresse von Netzpaketen, um sich als anderer Host auszugeben, Filter zu umgehen oder DoS-Angriffe zu verstärken.
- attacks№ 1016
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.
● Siehe auch
- № 1087SSH
- № 437FTP
- № 1022SFTP
- № 508ICMP
- № 499HTTP/3 / QUIC