Ir al contenido principal

Será el fin de TCP con la llegada de HTTP/3

La IETF (Internet Engineering Task Force) ha publicado información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC.


El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por TCP - Transmission Control Protocol, sobre todo lo segundo.


¿Qué es Quic y sus diferencias con TCP?

 

Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación:


TCP + TLS + SDPY sobre UDP

Esto lo hace con varias mejoras respecto a la actual implementación de TCP.

La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra
do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.

 

Sin embargo, la versión QUIC de la IETF ya es diferente de lo que se pensó en el diseño del protocolo original.

El cometido del protocolo QUIC es buscar simplicidad y velocidad mientras se intenta mantener un nivel de seguridad apropiado, gracias al cifrado ofrecido por TLS 1.3.

Lo que se ha hecho es bucar un medio más eficiente en cuanto a establecimiento de conexión y transferencia de datos. Según Google, los handshakes (saludos) de QUIC requieren 0 roundtrips para enviar la carga del mensaje, comparado con el estandar de 1 a 3 roundtrips requeridos con la combinación TLS + TCP.

 

Un roundtrip es, en oposición a lo que tarda en enviarse o recibirse un mensaje entre un origen y un destino, el tiempo o saltos que requieren el circuito completo. Esto es, el mensaje inicial con su consiguiente respuesta.


Ya sabemos que TCP es un protocolo muy antiguo y nunca ha sobresalido por su eficiencia o baja latencia de envío. Dado que cada vez utilizamos anchos de banda mayores, era cuestión de tiempo buscarle un sustituto. No se trata re reinventar la rueda, sino de hacer el protocolo más eficiente.


Solamente el 1,2% de las webs soporta QUIC por el momento, normalmente se trata de sitios web con mucho tráfico. Por supuesto es el caso para casi todos los servicios que ofrece Google.


¿Es seguro QUIC?

 

El primer desarrollo de QUIC contenía su propio cifrado, pero era algo temporal hasta que el protocolo TLS 1.3 estuviera listo para reemplazarlo, algo que se acordó con la IETF. En palabras de sus desarrolladores: "QUIC se basa en un saludo combinado de criptografía y transporte para minimizar la latencia al establecer la conexión".

Por definición, con este protocolo todo estará cifrado de serie. Sin embargo, no está exento de sus propios riesgos teóricos.

 

 

 Integración entre QUIC y TLS

 

Un trabajo de Robert Lychev en 2015 dejó entrever algunas debilidades en el protocolo. Por ejemplo, se puede mermar su rendimiento con ataques como el de Server Config Replay.

Esto afectaría al rendimiento, aunque por fortuna de momento no tenemos constancia de afectaciones a la integridad o la confidencialidad, según los propios test realizados por Google y la IETF.


Fuente: The Internet changes: HTTP/3 will not use TCP anymore

 

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

25 Useful IPtable Firewall Rules Every Linux Administrator Should Know

Tomado de http://www.tecmint.com/linux-iptables-firewall-rules-examples-commands/ Managing network traffic is one of the toughest jobs a system administrators has to deal with. He must configure the firewall in such a way that it will meet the system and users requirements for both incoming and outgoing connections, without leaving the system vulnerable to attacks.  25 IPtables Firewall Rules for Linux This is where iptables come in handy. Iptables is a Linux command line firewall that allows system administrators to manage incoming and outgoing traffic via a set of configurable table rules. Iptables uses a set of tables which have chains that contain set of built-in or user defined rules. Thanks to them a system administrator can properly filter the network traffic of his system. Per iptables manual, there are currently 3 types of tables: FILTER – this is the default table, which contains the built in chains for:IN...

OpenMeetings en Debian

Artículo tomado de  http://liberamemoria.blogspot.com/ Instalando OpenMeetings 0.7 RC 2 en Debian Lenny Mucho ha pasado desde mi último post y mucho más desde  aquel en que hablaba de OpenMeetings . Aprovechando la salida de  Debian 5.0  (Lenny para los amigos) y de  OpenMeetings 0.7 RC 2  reescribí dicho tutorial. Entre las mejoras notables de la nueva versión de OpenMeetings encontramos: Se puede incrementar el número de participantes en las salas desde la Administración hasta 1000 usuarios. Las ventanas de vídeo de los participantes se puede redimensionar. Desde el menú de Administración se puede expulsar usuarios. Se puede autenticar usuarios por LDAP. Como en el tutorial anterior, partimos de una instalación estándar de Debian Lenny sin entorno gráfico. 1) Instalación de Sun Java Development Kit Vamos a tener que habilitar los repositorios de la rama non-free de Debian Lenny. Para ellos editamos el archivo sources.list: # pico /etc/apt/sources.list Agregamos non-free a alguno de l...