HTTP/3 Cover Giacomo Lanzi

HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione

Estimated reading time: 5 minuti

I ricercatori della sicurezza hanno appena digerito il protocollo HTTP/2, ma gli innovatori del web stanno già pubblicando un aggiornamento: HTTP/3. Questa tecnologia offre guadagni in prestazioni e benefici nella sicurezza, ma solo se superiamo i problemi di implementazione che ci aspettano per quello che sembra un cambiamento evolutivo piuttosto che una rivoluzione vera e propria nel modo in cui funziona il web.

In questo articolo cercherò di fare chiarezza su cosa sia il nuovo protocollo HTTP/3, quali sono le sue caratteristiche e come puoi implementarle al tuo web hosting tramite Cloudflare con i servizi offerti da SOD.

HTTP/3 rete veloce

Cos’è HTTP/3 nel dettaglio

HTTP/3 è un major update dell’HyperText Transfer Protocol (HTTP), la tecnologia che sta alla base del trasferimento di informazioni sul web. HTTP/3 gira su QUIC, un protocollo di trasporto generale criptato che “accorpa” più flussi di dati su una singola connessione.

QUIC è stato inizialmente sviluppato da Google e utilizza il controllo della congestione su User Datagram Protocol (UDP).

Qual è la relazione con HTTP/2?

HTTP/2 ha portato alcuni miglioramenti tramite una tecnologia di download non bloccanti, pipelining e server push che aiutano a superare alcune limitazioni del protocollo TCP che è comunque alla base dell’HTTP/2 così come dell’HTTP. Sostanzialmente, con HTTP/2 possiamo ridurre al minimo il numero di cicli richiesta – risposta tra client e server.

HTTP/2 ha reso possibile inviare più di una risorsa in una singola connessione TCP, un processo che si chiama multiplexing. Il protocollo restituisce maggiore flessibilità nell’ordine dei download statici e le pagine non sono più vincolate da una progressione lineare dei download.

È possibile pensare ad HTTP/3 come il protocollo precedente che invece di usare il TCP per il trasferimento, utilizza il QUIC, il protocollo che abbiamo citato qui sopra.

I benefici del nuovo protocollo

Il passaggio a QUIC va molto verso la risoluzione di uno dei principali problemi di HTTP/2, vale a dire “head of line blocking”, letteralmente il blocco dell’inizio della linea.

Poiché la natura parallela del multiplexing HTTP/2 non è visibile ai meccanismi di recupero delle perdite di TCP, un pacchetto perso o riordinato causa lo stallo di tutte le transazioni attive, indipendentemente dal fatto che una particolare transazione sia stata o meno influenzata dal pacchetto perso.

Poiché QUIC fornisce un multiplexing nativo, i pacchetti persi hanno un impatto solo sui flussi in cui i dati sono stati interessati. L’effetto pratico dell’aggiornamento a HTTP/3 è quello di ridurre la latenza delle connessioni internet scarse o con perdite frequenti di pacchetti.

Inoltre, QUIC è quasi interamente crittografato, il che significa che la sicurezza è notevolmente migliorata con HTTP/3. Questa crittografia incorporata significa meno opportunità per gli attacchi MitM (manipulator-in-the-middle). QUIC include anche altre caratteristiche che aiutano a proteggere contro gli exploit denial of service (DoS), di cui abbiamo parlato in un altro articolo in relazione ai ransomware.

QUIC combina i suoi handshake crittografati e di trasporto in modo da permettere la connessione a un nuovo server in una singola richiesta. La stessa tecnologia permette di riprendere rapidamente una connessione interrotta con il client che invia dati applicativi crittografati nella prima interazione. Il protocollo usa TLS 1.3 come elemento costitutivo nel suo handshake crittografato.

Supporto del nuovo protocollo

A marzo 2021 il protocollo HTTP/3 è ancora una bozza standard e ha già molteplici implementazioni. Al momento circa il 14.3% dei 10 milioni di siti web esistenti supportano HTTP/3. Per confronto, HTTP/2 è supportato dal 50.5% delle piattaforme. Fonte dei dati è W3Techs.

Per quello che riguarda i browser, il protocollo è supportato dalle versioni stabili di Chrome in maniera non predefinita (da dicembre 2019) e da Firefox (da gennaio 2020).

HTTP/3 Connessioni sicure

I vantaggi dell’introduzione di HTTP/3

HTTP/3 dovrebbe offrire un tempo di caricamento più veloce e migliori prestazioni per i siti web, in particolare sulle reti soggette a perdite frequenti di pacchetti, rispetto alle tecnologie precedenti.

Achiel van der Mandele, product manager di Cloudflare ha spiegato: “In poche parole, crediamo che HTTP/3 renderà internet migliore per tutti. HTTP/3 è il successore di HTTP/2, che offre prestazioni migliori durante il caricamento dei siti web.

“Gli utenti HTTP/3 beneficeranno di una configurazione della connessione più veloce e di prestazioni migliori su reti di scarsa qualità con elevate quantità di perdita di pacchetti. Entrambi questi miglioramenti assicurano che i siti web si carichino più velocemente e in modo più affidabile”, ha detto Mandele a The Daily Swig.

Robin Marx, esperto di protocolli web, è stato più cauto nel parlare dei benefici di HTTP/3:

“Anche le prestazioni ne dovrebbero beneficiare, anche se non di molto nella pratica”, ha detto. “La rimozione del blocco dell’head-of-line non conta tanto per [cose come] il caricamento delle pagine web.

“La maggior parte dei guadagni sarà dovuta ai tempi più brevi di impostazione dell’handshake”, ha spiegato, aggiungendo che HTTP/3 e QUIC rappresentano «un’evoluzione, non una rivoluzione».

“Le prestazioni saranno migliori, ma non in un modo super-notevole per cose come la navigazione web”, ha detto Marx. “La sicurezza dovrebbe essere migliore e proteggere contro diversi tipi di attacchi“. (Fonte)

Disponibilità del protocollo

Come abbiamo visto, il nuovo protocollo di trasferimento HTTP/3 potrebbe essere una notevole evoluzione in ambito di sicurezza, più che di performance, dove eccellerà in modo significativo nell’impostazione degli handshakes. Al momento non tutti i servizi di hosting sono in grado di offrire il supporto per il nuovo protocollo.

Noi a SOD lo offriamo attraverso Cloudflare, il nostro partner per le CDN. Nel nostro servizio di web hosting è possibile abilitare le CDN gratuitamente per poi impostare il supporto al nuovo HTTP/3 tramite il pannello Cloudflare stesso.

Per avere maggiori informazioni, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....
  • Backdoor.Win32.Hellza.120 / Unauthorized Remote Command Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Unauthorized Remote Command Execution Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Trojan.Ransom.Ryuk.A / Arbitrary Code Execution Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/5ac0f050f93f86e69026faea1fbb4450.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Ransom.Ryuk.A Vulnerability: Arbitrary Code Execution Description: The ransomware looks for and executes DLLs in its current directory. Therefore, we can potentially hijack a vuln DLL execute our own code, […]
  • Trojan-Dropper.Win32.Corty.10 / Insecure Credential Storage Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/f72138e574743640bdcdb9f102dff0a5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Corty.10 Vulnerability: Insecure Credential Storage Description: The malware stores its credentials in cleartext within the Windows registry. Family: Corty Type: PE32 MD5: f72138e574743640bdcdb9f102dff0a5 Vuln ID:...

Customers

Newsletter