fbpx

3-Wege-Handshake

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

El 3-Wege-Handshake ist ein entscheidendes Element beim Aufbau einer TCP-Verbindung und bereitet beides vor Absender wie zu Empfänger für eine effiziente und sichere Datenübertragung.

Am Ende des Artikels finden Sie eine kleine Test das wird dir erlauben beurteilen das in dieser Lektüre erworbene Wissen

Beim Handshaking geht es insbesondere um den Austausch von Kontrollpaketen SYN y ACK, zwischen zwei Parteien, um eine Kommunikationssitzung zu starten. Der Prozess bietet jedoch sowohl erhebliche Vorteile als auch Herausforderungen, die in diesem Artikel erörtert werden.

3-Wege-Handshake

Betrieb

3-Wege-Handshaking beginnt damit, dass die erste Entität (A) ein Synchronisierungspaket sendet (SYN) zur zweiten Entität (B).

Entität B empfängt das Paket SYN und antwortet mit einem Paket SYN-ACK, bestätigt den Empfang des SYN-Pakets und sendet ein eigenes SYN-Paket. Endlich,

Entität A erhält die SYN-ACK und antwortet mit a ACK, den Vorgang abschließen und die Verbindung herstellen.

Vorteil

1. Zuverlässigkeit

Dieser Prozess ermöglicht es den Parteien, sich gegenseitig sicherzustellen, dass die gesendeten und empfangenen Informationen korrekt sind und in der richtigen Reihenfolge eintreffen. Jeder Schritt erfordert eine Bestätigung, um sicherzustellen, dass beide Parteien synchron und für die Datenübertragung bereit sind.

2. Flusskontrolle

Handshaking hilft dabei, die Größe des Empfangsfensters festzulegen, ein wichtiger Faktor bei der Flusskontrolle, der verhindert, dass eine Partei mit zu vielen Datenpaketen überlastet wird.

3. Sicherheit

Durch den Aufbau einer bestätigten Verbindung wird die Möglichkeit von Angriffen Dritter verringert. Der Prozess erfordert eine Bestätigung (ACK) jeder Übertragung, was böswillige Akteure abschrecken kann.

Nachteile

1. Latenzzeit

Der Verbindungsaufbau über 3-Wege-Handshaking kann insbesondere in langsamen oder überlasteten Netzwerken einige Zeit in Anspruch nehmen, da mehrere Paketaustausche erforderlich sind, bevor Daten übertragen werden können.

2. Ressourcennutzung

Jeder Schritt im Handshaking-Prozess beansprucht Systemressourcen, sowohl im Hinblick auf die Netzwerknutzung als auch auf die Verarbeitungsleistung der Geräte, die die Verbindung herstellen.

3. Anfälligkeit für bestimmte Angriffe

Obwohl 3-Wege-Handshaking eine Sicherheitsebene bietet, kann es für bestimmte Arten von Angriffen anfällig sein, wie z. B. SYN Flood, bei dem ein Angreifer einen Server mit Verbindungsanfragen überschwemmt und so seine Ressourcen erschöpft.

Die häufigsten Angriffe auf 3-Wege-Handshaking

1. SYN-Flood-Angriff

Bei einem SYN-Flood-Angriff überschwemmt ein Angreifer einen Server mit SYN-Verbindungsanfragen, antwortet jedoch nie mit der letzten ACK, die den 3-Wege-Handshaking abschließt.

Dadurch bleiben viele Verbindungen in einem „halboffenen“ oder „SYN_RECEIVED“-Zustand, was Serverressourcen verbraucht und möglicherweise dazu führt, dass der Server keine neuen legitimen Verbindungen mehr akzeptiert.

Im Jahr 1996 kam es auf das Telekommunikationsunternehmen Panix zu einem berühmten SYN-Flood-Angriff.

Der Angriff machte den Internetdienstanbieter mehrere Tage lang funktionsunfähig. In diesem Fall schickten die Angreifer eine große Anzahl von SYN-Paketen an Panix, wodurch alle verfügbaren Ressourcen verbraucht wurden und das Unternehmen nicht mehr in der Lage war, legitimen Datenverkehr zu verarbeiten.

Seitdem sind SYN-Flood-Angriffe immer raffinierter geworden und stellen weiterhin eine erhebliche Bedrohung für die Netzwerksicherheit dar.

Es wurden verschiedene Abhilfemaßnahmen implementiert, etwa die Verwendung von SYN-Cookies oder die Begrenzung der Anzahl der erlaubten halboffenen Verbindungen, aber keine dieser Lösungen ist perfekt und die Bedrohung durch SYN-Flood-Angriffe bleibt bestehen.

2. TCP-Sitzungs-Hijacking-Angriff

Eine weitere Schwachstelle des 3-Wege-Handshakes ist das Risiko des TCP-Sitzungs-Hijackings.

Ein Angreifer kann während einer TCP-Sitzung Pakete zwischen zwei Entitäten abfangen und die Pakete dann fälschen, um sich als eine der Parteien auszugeben. Dies ermöglicht es dem Angreifer, schädliche Daten einzuschleusen, die übertragenen Daten zu verändern oder sogar die Verbindung zu schließen.

Ein Beispiel hierfür war der Kevin-Mitnick-Vorfall, bei dem Mitnick in den 90er Jahren TCP-Session-Hijacking nutzte, um Software von Unternehmen wie Novell und Sun Microsystems zu stehlen.

3.TCP-Reset-Angriff

Bei dieser Art von Angriff sendet ein Angreifer ein Paket RST (Zurücksetzen) an eine oder beide Parteien während einer aktiven TCP-Verbindung, was dazu führt, dass die Verbindung sofort geschlossen wird.

Diese Art von Angriff kann besonders bei Langzeitverbindungen wie VPNs schädlich sein, wo eine unerwartete Unterbrechung der Verbindung schwerwiegende Folgen haben kann.

Ein dokumentiertes Beispiel für einen solchen Angriff ereignete sich im Jahr 2004, als entdeckt wurde, dass es möglich war, TCP-Verbindungen durch das Senden gefälschter RST-Pakete zu unterbrechen.

Dies führte zur Veröffentlichung einer Reihe von Sicherheitspatches durch Betriebssystemhersteller, um diese Art von Angriff abzuwehren.

Es ist wichtig zu beachten, dass das 3-Wege-Handshaking-Protokoll zwar von Angreifern ausgenutzt werden kann, es aber auch viele Möglichkeiten gibt, sich vor dieser Art von Angriffen zu schützen, z. B. die Implementierung von Beschränkungen für die Anzahl halbvollständiger Verbindungen, die ein Server akzeptiert, oder die Verwendung von Firewalls und anderen Netzwerksicherheitstechnologien.

Diese Beispiele veranschaulichen die Bedeutung der Netzwerksicherheit und die Notwendigkeit robuster Abwehrmaßnahmen zum Schutz vor der Ausnutzung von Schwachstellen, die Netzwerkkommunikationsprotokollen wie 3-Wege-Handshaking innewohnen.

Anwendungen, die 3-Wege-Handshake verwenden, und die häufigsten Angriffsarten 

AnwendungVerwendung des 3-Wege-HandshakesHäufige Angriffsarten
E-Mail (SMTP, POP, IMAP)Das 3-Wege-Handshaking-Protokoll wird verwendet, um die Verbindung zwischen dem Mail-Client und dem Mail-Server herzustellen, um Nachrichten zu senden oder zu empfangen.SYN-Flood, TCP-Reset-Angriff
Webbrowser (HTTP, HTTPS)Beim Herstellen der Verbindung zwischen dem Webbrowser und dem Webserver zum Laden einer Webseite wird 3-Wege-Handshaking verwendet.SYN-Flood, TCP-Reset-Angriff, Session-Hijacking
Dateiübertragung (FTP, SFTP)Das 3-Wege-Handshaking-Protokoll wird verwendet, um die Verbindung zwischen dem Client und dem Server herzustellen und die Dateiübertragung zu initiieren.SYN-Flood, TCP-Reset-Angriff, Man-in-the-Middle-Angriff
Video-Streaming (RTMP)3-Wege-Handshaking wird verwendet, um die Verbindung zwischen dem Client und dem Server herzustellen und das Video-Streaming zu starten.SYN-Flood, TCP-Reset-Angriff
Virtuelle private Netzwerke (VPN)Das 3-Wege-Handshaking-Protokoll wird verwendet, um die sichere Verbindung herzustellen, über die Daten gesendet werden.SYN-Flood, TCP-Reset-Angriff, Session-Hijacking

Es ist wichtig zu beachten, dass es sich bei den hier genannten Angriffsarten um potenzielle Angriffe handelt und dass es in jeder dieser Anwendungen verschiedene Sicherheitstechniken und -strategien gibt, um diese Angriffe zu verhindern und abzuschwächen.

Fazit

3-Wege-Handshaking ist ein wesentlicher Prozess in TCP-Netzwerken und bietet erhebliche Vorteile hinsichtlich Zuverlässigkeit, Flusskontrolle und Sicherheit. Es bringt jedoch auch Herausforderungen mit sich, insbesondere im Zusammenhang mit Latenz, Ressourcennutzung und Anfälligkeit für bestimmte Angriffe. Es ist wichtig, dass Netzwerkforscher und Praktiker weiterhin daran arbeiten, diese Herausforderungen zu bewältigen und die Wirksamkeit des 3-Wege-Handshakes weiter zu verbessern.

Kurzes Wissensquiz

Was halten Sie von diesem Artikel?
Trauen Sie sich, Ihr erlerntes Wissen zu bewerten?

QUIZ – 3-Wege-Handshake

Möchten Sie ein Thema vorschlagen?

Jede Woche veröffentlichen wir neue Inhalte. Möchten Sie, dass wir über etwas Bestimmtes sprechen?
Thema für den nächsten Blog

Hinterlassen Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

RABATTCODE

AN24-LIB

gilt für MikroTik-Bücher und Buchpakete

Tage
Horas
Minuten
Sekunden

Einführung zu
OSPF – BGP – MPLS

Melden Sie sich hierfür an curso gratuito

MAE-RAV-ROS-240118
Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAS-ROS-240111

Aktion zum Dreikönigstag!

REYES24

15%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Three Kings Day-Rabattcode!

*Aktion gültig bis Sonntag, 7. Januar 2024
** der Code (KINGS24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Silvester-Aktion!

NY24

20%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Silvester-Rabattcode!

*Aktion gültig bis Montag, 1. Januar 2024
** der Code (NY24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Weihnachtsrabatte!

XMAS23

30%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Nutzen Sie den Rabattcode zu Weihnachten!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Montag, 25. Dezember 2023

RABATTE FÜR DIE CYBER-WOCHE

CW23-MK

17%

alle MikroTik Online-Kurse

CW23-AX

30%

alle Academy-Kurse

CW23-LIB

25%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zur Cyber ​​Week!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Sonntag, 3. Dezember 2023

RABATTE FÜR DEN BLACK FRIDAY

BF23-MX

22%

alle MikroTik Online-Kurse

BF23-AX

35%

alle Academy-Kurse

BF23-LIB

30%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zum Black Friday!!!

**Codes werden im Warenkorb angewendet

Codes werden im Warenkorb angewendet
gültig bis Sonntag, 26. November 2023

Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAE-VPN-SET-231115

Halloween-Promo

Profitieren Sie von Rabattcodes für Halloween.

Codes werden im Warenkorb angewendet

HW23-MK

11 % Rabatt auf alle MikroTik OnLine-Kurse

11%

HW23-AX

30 % Rabatt auf alle Academy-Kurse

30%

HW23-LIB

25 % Rabatt auf alle MikroTik-Bücher und Buchpakete

25%

Registrieren Sie sich und nehmen Sie am kostenlosen Kurs „Introduction to Advanced Routing with MikroTik“ (MAE-RAV-ROS) teil.

Heute (Mittwoch) 11. Oktober 2023
7:11 bis XNUMX:XNUMX Uhr (Kolumbien, Ecuador, Peru)

MAE-RAV-ROS-231011