TCP
Qu'est-ce que TCP ?
TCPProtocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP.
Le Transmission Control Protocol, normalise dans la RFC 9293 (qui rend obsolete la RFC 793), assure la livraison fiable et ordonnee d'octets entre deux extremites IP identifiees par un quadruplet adresse/port source et destination. Les connexions s'ouvrent par une poignee de main en trois temps (SYN, SYN-ACK, ACK) et se ferment par FIN/FIN-ACK ou RST. TCP numerote chaque octet avec un numero de sequence sur 32 bits, utilise des ACK cumulatifs et des temporisateurs de retransmission, et applique des algorithmes de controle de congestion comme Reno, CUBIC ou BBR. La plupart des protocoles applicatifs modernes (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) reposent sur TCP. Les attaques notables incluent les SYN floods, l'injection de RST, la prediction de numero de sequence et le detournement hors chemin.
● Exemples
- 01
Une requete HTTPS ouvre TCP vers le port 443, effectue le handshake en trois temps puis negocie TLS.
- 02
Un SYN flood epuise la table des connexions semi-ouvertes du serveur en n'envoyant jamais l'ACK final.
● Questions fréquentes
Qu'est-ce que TCP ?
Protocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie TCP ?
Protocole de transport oriente connexion (RFC 9293) qui fournit un flux d'octets ordonne, fiable et regule en congestion entre deux extremites sur IP.
Comment fonctionne TCP ?
Le Transmission Control Protocol, normalise dans la RFC 9293 (qui rend obsolete la RFC 793), assure la livraison fiable et ordonnee d'octets entre deux extremites IP identifiees par un quadruplet adresse/port source et destination. Les connexions s'ouvrent par une poignee de main en trois temps (SYN, SYN-ACK, ACK) et se ferment par FIN/FIN-ACK ou RST. TCP numerote chaque octet avec un numero de sequence sur 32 bits, utilise des ACK cumulatifs et des temporisateurs de retransmission, et applique des algorithmes de controle de congestion comme Reno, CUBIC ou BBR. La plupart des protocoles applicatifs modernes (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) reposent sur TCP. Les attaques notables incluent les SYN floods, l'injection de RST, la prediction de numero de sequence et le detournement hors chemin.
Comment se défendre contre TCP ?
Les défenses contre TCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de TCP ?
Noms alternatifs courants : Protocole de controle de transmission.
● Termes liés
- network-security№ 1136
TCP/IP
Suite de protocoles Internet en quatre couches qui definit comment les paquets sont adresses, routes, fragmentes et delivres de maniere fiable entre hotes sur des reseaux interconnectes.
- network-security№ 1188
UDP
Protocole de transport sans connexion (RFC 768) qui delivre des datagrammes individuels entre ports avec une surcharge minimale, sans garantie de fiabilite ni d'ordre.
- network-security№ 553
Adresse IP
Identifiant numerique attribue a une interface reseau pour le routage sur les reseaux IP : 32 bits en IPv4 (RFC 791) ou 128 bits en IPv6 (RFC 8200).
- network-security№ 1160
Handshake TLS
Echange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session.
- attacks№ 555
Usurpation d'adresse IP
Falsification de l'adresse IP source des paquets pour se faire passer pour un autre hôte, contourner des filtres ou amplifier des attaques DoS.
- attacks№ 1016
Détournement de session
Attaque qui prend le contrôle de la session authentifiée d'une victime en volant ou en forgeant son identifiant de session, pour agir comme l'utilisateur sans ses identifiants.
● Voir aussi
- № 1087SSH
- № 437FTP
- № 1022SFTP
- № 508ICMP
- № 499HTTP/3 / QUIC