TCP Cookie Transactions ( TCPCT ) se especifica en RFC 6013 (estado histórico, anteriormente experimental) como una extensión del Protocolo de control de transmisión (TCP) destinada a protegerlo contra ataques de denegación de servicio , como el agotamiento de recursos por inundación SYN y la terminación maliciosa de la conexión por parte de terceros. [1] A diferencia del enfoque original de las cookies SYN , [2] TCPCT no entra en conflicto con otras extensiones TCP, pero requiere soporte de TCPCT en la pila TCP del cliente (iniciador) así como del servidor (respondedor). [3]
La razón inmediata para la extensión TCPCT es la implementación del protocolo DNSSEC . Antes de DNSSEC, las solicitudes DNS utilizaban principalmente paquetes UDP cortos , pero debido al tamaño de los intercambios DNSSEC y las deficiencias de la fragmentación de IP , el UDP es menos práctico para DNSSEC. [4] [5] Por lo tanto, las solicitudes habilitadas para DNSSEC crean una gran cantidad de conexiones TCP de corta duración. [3] [6]
TCPCT evita el agotamiento de recursos en el lado del servidor al no asignar ningún recurso hasta que se complete el protocolo de enlace de tres vías . Además, TCPCT permite que el servidor libere memoria inmediatamente después de que se cierra la conexión, mientras persiste en el estado TIME-WAIT. [3]
El soporte de TCPCT se fusionó parcialmente con el kernel de Linux en diciembre de 2009, [7] [8] pero se eliminó en mayo de 2013 porque nunca se implementó por completo y tenía un costo de rendimiento. [9]
TCPCT quedó obsoleto en 2016 en favor de TCP Fast Open . El estado de la RFC original se cambió a "histórico". [10]
Las cookies SYN "no permiten utilizar extensiones TCP" como ventanas grandes. [...] Una conexión guardada por cookies SYN no puede utilizar ventanas grandes
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )