HTTP/3 Cover Giacomo Lanzi

HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione

Estimated reading time: 5 minuti

I ricercatori della sicurezza hanno appena digerito il protocollo HTTP/2, ma gli innovatori del web stanno già pubblicando un aggiornamento: HTTP/3. Questa tecnologia offre guadagni in prestazioni e benefici nella sicurezza, ma solo se superiamo i problemi di implementazione che ci aspettano per quello che sembra un cambiamento evolutivo piuttosto che una rivoluzione vera e propria nel modo in cui funziona il web.

In questo articolo cercherò di fare chiarezza su cosa sia il nuovo protocollo HTTP/3, quali sono le sue caratteristiche e come puoi implementarle al tuo web hosting tramite Cloudflare con i servizi offerti da SOD.

HTTP/3 rete veloce

Cos’è HTTP/3 nel dettaglio

HTTP/3 è un major update dell’HyperText Transfer Protocol (HTTP), la tecnologia che sta alla base del trasferimento di informazioni sul web. HTTP/3 gira su QUIC, un protocollo di trasporto generale criptato che “accorpa” più flussi di dati su una singola connessione.

QUIC è stato inizialmente sviluppato da Google e utilizza il controllo della congestione su User Datagram Protocol (UDP).

Qual è la relazione con HTTP/2?

HTTP/2 ha portato alcuni miglioramenti tramite una tecnologia di download non bloccanti, pipelining e server push che aiutano a superare alcune limitazioni del protocollo TCP che è comunque alla base dell’HTTP/2 così come dell’HTTP. Sostanzialmente, con HTTP/2 possiamo ridurre al minimo il numero di cicli richiesta – risposta tra client e server.

HTTP/2 ha reso possibile inviare più di una risorsa in una singola connessione TCP, un processo che si chiama multiplexing. Il protocollo restituisce maggiore flessibilità nell’ordine dei download statici e le pagine non sono più vincolate da una progressione lineare dei download.

È possibile pensare ad HTTP/3 come il protocollo precedente che invece di usare il TCP per il trasferimento, utilizza il QUIC, il protocollo che abbiamo citato qui sopra.

I benefici del nuovo protocollo

Il passaggio a QUIC va molto verso la risoluzione di uno dei principali problemi di HTTP/2, vale a dire “head of line blocking”, letteralmente il blocco dell’inizio della linea.

Poiché la natura parallela del multiplexing HTTP/2 non è visibile ai meccanismi di recupero delle perdite di TCP, un pacchetto perso o riordinato causa lo stallo di tutte le transazioni attive, indipendentemente dal fatto che una particolare transazione sia stata o meno influenzata dal pacchetto perso.

Poiché QUIC fornisce un multiplexing nativo, i pacchetti persi hanno un impatto solo sui flussi in cui i dati sono stati interessati. L’effetto pratico dell’aggiornamento a HTTP/3 è quello di ridurre la latenza delle connessioni internet scarse o con perdite frequenti di pacchetti.

Inoltre, QUIC è quasi interamente crittografato, il che significa che la sicurezza è notevolmente migliorata con HTTP/3. Questa crittografia incorporata significa meno opportunità per gli attacchi MitM (manipulator-in-the-middle). QUIC include anche altre caratteristiche che aiutano a proteggere contro gli exploit denial of service (DoS), di cui abbiamo parlato in un altro articolo in relazione ai ransomware.

QUIC combina i suoi handshake crittografati e di trasporto in modo da permettere la connessione a un nuovo server in una singola richiesta. La stessa tecnologia permette di riprendere rapidamente una connessione interrotta con il client che invia dati applicativi crittografati nella prima interazione. Il protocollo usa TLS 1.3 come elemento costitutivo nel suo handshake crittografato.

Supporto del nuovo protocollo

A marzo 2021 il protocollo HTTP/3 è ancora una bozza standard e ha già molteplici implementazioni. Al momento circa il 14.3% dei 10 milioni di siti web esistenti supportano HTTP/3. Per confronto, HTTP/2 è supportato dal 50.5% delle piattaforme. Fonte dei dati è W3Techs.

Per quello che riguarda i browser, il protocollo è supportato dalle versioni stabili di Chrome in maniera non predefinita (da dicembre 2019) e da Firefox (da gennaio 2020).

HTTP/3 Connessioni sicure

I vantaggi dell’introduzione di HTTP/3

HTTP/3 dovrebbe offrire un tempo di caricamento più veloce e migliori prestazioni per i siti web, in particolare sulle reti soggette a perdite frequenti di pacchetti, rispetto alle tecnologie precedenti.

Achiel van der Mandele, product manager di Cloudflare ha spiegato: “In poche parole, crediamo che HTTP/3 renderà internet migliore per tutti. HTTP/3 è il successore di HTTP/2, che offre prestazioni migliori durante il caricamento dei siti web.

“Gli utenti HTTP/3 beneficeranno di una configurazione della connessione più veloce e di prestazioni migliori su reti di scarsa qualità con elevate quantità di perdita di pacchetti. Entrambi questi miglioramenti assicurano che i siti web si carichino più velocemente e in modo più affidabile”, ha detto Mandele a The Daily Swig.

Robin Marx, esperto di protocolli web, è stato più cauto nel parlare dei benefici di HTTP/3:

“Anche le prestazioni ne dovrebbero beneficiare, anche se non di molto nella pratica”, ha detto. “La rimozione del blocco dell’head-of-line non conta tanto per [cose come] il caricamento delle pagine web.

“La maggior parte dei guadagni sarà dovuta ai tempi più brevi di impostazione dell’handshake”, ha spiegato, aggiungendo che HTTP/3 e QUIC rappresentano «un’evoluzione, non una rivoluzione».

“Le prestazioni saranno migliori, ma non in un modo super-notevole per cose come la navigazione web”, ha detto Marx. “La sicurezza dovrebbe essere migliore e proteggere contro diversi tipi di attacchi“. (Fonte)

Disponibilità del protocollo

Come abbiamo visto, il nuovo protocollo di trasferimento HTTP/3 potrebbe essere una notevole evoluzione in ambito di sicurezza, più che di performance, dove eccellerà in modo significativo nell’impostazione degli handshakes. Al momento non tutti i servizi di hosting sono in grado di offrire il supporto per il nuovo protocollo.

Noi a SOD lo offriamo attraverso Cloudflare, il nostro partner per le CDN. Nel nostro servizio di web hosting è possibile abilitare le CDN gratuitamente per poi impostare il supporto al nuovo HTTP/3 tramite il pannello Cloudflare stesso.

Per avere maggiori informazioni, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Microsoft PlayReady white-box cryptography weakness Maggio 1, 2024
    Posted by Security Explorations on May 01Hello All, There is yet another attack possible against Protected Media Path process beyond the one involving two global XOR keys [1]. The new attack may also result in the extraction of a plaintext content key value. The attack has its origin in a white-box crypto [2] implementation. More […]
  • Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024
    Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
  • Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024
    Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community

Customers

Newsletter

{subscription_form_2}