Nächste Seite: ARP Address Resolution Protokoll
Aufwärts: Probleme und Gefahren durch
Vorherige Seite: Schwachstellen im TCP-Protokoll -
  Inhalt
  Index
Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768
UDP stellt, im Gegensatz zu TCP, ein unzuverlässiges System zum Austausch von
Daten zwischen Programmen dar. Unzuverlässig deshalb, weil nicht garantiert
wird, daß die Daten ankommen oder daß die Reihenfolge stimmt. Datenpakete
können auch doppelt vorkommen. Dafür hat UDP aber einen wesentlich besseren
Datendurchsatz als TCP, da es viel einfacher aufgebaut ist.
In Abbildung 2.8 ist der Aufbau eines UDP-Paketes dargestellt.
Abbildung 2.8:
UDP-Header
|
Die einzelnen Felder haben folgende Bedeutungen:
- Quellport
Dieses Feld ist optional. Wenn es nicht verwendet wird, hat es der Wert
Null, ansonsten die Portnummer des sendenden Applikationsprozesses.
- Zielport
Dadurch wird die entsprechende Applikation auf dem Zielrechner bestimmt.
- Länge
In diesem Feld steht die Länge des Datagramms inklusive des Headers in
Oktets 2.3 . Daraus folgt, daß der Minimalwert dieses
Feldes 8 ist.
- Prüfsumme
In diesem Feld wird ein aus dem IP-Header, dem UDP-Header und den Daten
erzeugter Wert eingetragen. Der Datenteil wird (falls nötig) mit Nullen
aufgefüllt, bis er ein vielfaches von 2 Oktes lang ist.
UDP hält sich an die gleichen Bestimmungen für Portnummern und Server wie TCP.
Aber dennoch haben UDP-Portnummern nichts mit TCP-Portnummern zu tun.
UDP-Pakete sind sehr viel leichter zu fälschen als TCP-Pakete, da sie weder
Quittungsnummern noch Sequenznummern haben.
UDP wird z.B. von DNS oder TFTP benutzt (siehe Abschnitt 2.15.4 bzw Abschnitt 2.15.3.1).
Von UDP gehen folgende Bedrohungen aus:
- Flooding
Bei diesem Angriff ,,überflutet`` ein Angreifer sein Opfer mit UDP-Paketen.
Dies führt zu einem massiven Performanceverlust auf dem Zielhost und im
schlimmsten Fall zu einem Ausfall des angegriffen Dienstes
(denial-of-service). Verknüpft ein Angreifer UDP-Dienste zweier Maschinen
miteinander, so kann es zur Überlastung des Netzes kommen. Diese Attacke
funktioniert deshalb, weil UDP keine Flußkontrolle besitzt.
(siehe dazu auch [CA-96.01])
- UDP-Spoofing
Wie weiter oben schon erwähnt, ist das Fälschen von UDP-Pakten sehr leicht:
UDP hat keine vergleichbaren Mechanismen wie TCP (Quittungsnummern,
Sequencenummern).
Nächste Seite: ARP Address Resolution Protokoll
Aufwärts: Probleme und Gefahren durch
Vorherige Seite: Schwachstellen im TCP-Protokoll -
  Inhalt
  Index
Klaus Bauer
1999-10-20