Gina Sanders - stock.adobe.com

Was man über UDP-Schwachstellen und Sicherheit wissen sollte

UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken.

Trotz seiner Allgegenwärtigkeit in Computernetzwerken ist das User Datagram Protocol (UDP) anfällig für Sicherheitslücken und Angriffe.

UDP ist ein einfaches Netzwerkprotokoll, da es keinen Verbindungsaufbau oder Bestätigungsaustausch erfordert, um Datenpakete an ihr Ziel zu senden. Es überträgt lediglich das Paket und weiß nicht, ob die Daten das Ziel erreichen oder irgendwo auf dem Weg verloren gehen.

Anwendungen, die eine schnelle Anfrage und Antwort erfordern, wie DNS, DHCP, Audio und Video, verwenden normalerweise UDP. Diese Anwendungen können nicht erkennen, ob UDP die Anfrage empfängt, aber sie werden durch verlorene Pakete nicht ernsthaft beeinträchtigt – beispielsweise durch ein Rauschen oder ein Flackern bei der Audio- oder Videoübertragung.

Diese begrenzte Paketüberprüfung macht UDP jedoch anfällig für Schwachstellen, die andere Netzwerkprotokolle wie TCP nicht betreffen. TCP muss zum Beispiel einen Verbindungsaufbau durchlaufen, bevor es auf eingehende Datenpakete vom anderen Ende einer Verbindung reagiert. Es ignoriert eingehende Datenpakete, die nicht zu einer Verbindung gehören. Im Gegensatz dazu reagieren UDP-Anwendungen auf jede empfangene Anfrage, da UDP keine etablierte Verbindung verwendet.

Häufige UDP-Angriffe

Böswillige Akteure könnten Port-Scan-Angriffe verwenden, um UDP-Dienste als potenzielles Ziel zu ermitteln. Ein Port-Scan-Angriff sendet Pakete an einen Host und nutzt die Antworten, um mehr über das System zu erfahren und Schwachstellen zu finden. UDP-Dienste können auch für Hackerangriffe anfällig sein, wenn sie über eine Sicherheitslücke oder einen Fehler verfügen, der Fernzugriff und Überläufe ermöglicht.

DoS- und DDoS-Angriffe können UDP und andere Protokolle wie TCP stören. Böswillige Akteure erstellen DDoS-Angriffe, indem sie Malware in ein oder manchmal Tausende Systems einschleusen. Die Angreifer verwenden die eingefügte Software auf allen infizierten Geräten, um das angegriffene System zu bombardieren. Die Antworten gehen an das infizierte System und werden verworfen, aber das verschickte Paket hat zu einem DoS-Angriff beigetragen.

Die Angreifer können auch IP-Spoofing verwenden, um eine erfundene Quelladresse in die für den Angriff verwendeten Pakete einzufügen. Das angegriffene System reagiert darauf, unabhängig davon, ob die Adresse zu einem bestehenden System gehört oder nicht. Es ist schwierig, sich gegen IP-Spoofing zu schützen, da ein Angreifer viele gefälschte Adressen verwenden kann. Ein Filter, der darauf ausgerichtet ist, ein hohes Volumen von einer bestimmten Quelladresse zu erkennen, ist möglicherweise nicht in der Lage, die gefälschten Adressen herauszufiltern.

Wie man sich gegen UDP-Angriffe verteidigt

Ein einziger Angriff kann ausreichen, um eine sinnvolle Verarbeitung zu verlangsamen. Das Volumen des legitimen Datenverkehrs und das erwartete Volumen der Angriffe bestimmen die Art der Verteidigung. Einige Websites können beispielsweise eine größere Anzahl von Angriffen anziehen, ebenso wie solche, die intensiver sind. Der Schutz vor verteilten Angriffen erfordert eine Art von externer Filterung.

Zur Abwehr von UDP-Schwachstellen stehen mehrere Optionen zur Verfügung, darunter die folgenden:

  • Unternehmen können wertvolle Informationen schützen, indem sie VPNs zu legitimen Anfragequellen einrichten.
  • Implementieren Sie die Prüfung und Filterung eingehender Pakete in einer VM, die auf demselben Server läuft wie die VM, die die Anwendung ausführt. Der Server, auf dem sich beide VMs befinden, verfügt nur über eine begrenzte Verarbeitungskapazität, und die Ausführung von Paketanalyse und -filterung in einer VM verlangsamt die Anwendung trotzdem.
  • Firewall-Anbieter bieten Paketfilterung für einige Arten von Angriffen und oft auch noch andere Filtertypen. Während eine Firewall einfache Angriffe stoppen kann, sind intensivere Attacken, einschließlich verteilter Angriffe, in der Lage, eine Firewall zu überwältigen.
  • Verwenden Sie Produkte zur Erkennung und Beseitigung von Eindringlingen, um bestimmte eingehende Angriffe zu verhindern.
  • Anwendungen können in Cloud-Umgebungen ausgeführt werden, die über konfigurierte Schutzdienste verfügen. Anwendungen, die SaaS nutzen, erhalten eine Art Schutz durch den Cloud-Anbieter.
  • Content Delivery Networks (CDN) bieten ebenfalls Schutz für geografisch verteilte Systeme, die von einer Website bedient werden. CDNs dienen häufig genutzten Webservern zur Beschleunigung von Webseiten mit hohem Datenaufkommen. Jedes CDN-System verfügt über eine Kopie der Webseite. Eine Anfrage an eine dieser Webseiten wird an das nächstgelegene CDN weitergeleitet. DDoS-Angriffe werden so ebenfalls an den nächstgelegenen CDN-Server weitergereicht, so dass jeder CDN-Server nur einen Bruchteil des Angriffs abbekommt, was eine effektivere Abwehr ermöglicht.

Angriffe auf UDP-Dienste werden zweifelsohne weitergehen. Wenn neue Angriffsmethoden auftauchen, können neue Abwehrmechanismen helfen, sie zu verhindern. Aber auch mit den vorhandenen Abwehrmechanismen müssen die Netzwerkmitarbeiter nach Schwachstellen Ausschau halten und geeignete Abwehrmechanismen implementieren.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close