HTTP/3 Cover Giacomo Lanzi

HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione

Estimated reading time: 5 minuti

I ricercatori della sicurezza hanno appena digerito il protocollo HTTP/2, ma gli innovatori del web stanno già pubblicando un aggiornamento: HTTP/3. Questa tecnologia offre guadagni in prestazioni e benefici nella sicurezza, ma solo se superiamo i problemi di implementazione che ci aspettano per quello che sembra un cambiamento evolutivo piuttosto che una rivoluzione vera e propria nel modo in cui funziona il web.

In questo articolo cercherò di fare chiarezza su cosa sia il nuovo protocollo HTTP/3, quali sono le sue caratteristiche e come puoi implementarle al tuo web hosting tramite Cloudflare con i servizi offerti da SOD.

HTTP/3 rete veloce

Cos’è HTTP/3 nel dettaglio

HTTP/3 è un major update dell’HyperText Transfer Protocol (HTTP), la tecnologia che sta alla base del trasferimento di informazioni sul web. HTTP/3 gira su QUIC, un protocollo di trasporto generale criptato che “accorpa” più flussi di dati su una singola connessione.

QUIC è stato inizialmente sviluppato da Google e utilizza il controllo della congestione su User Datagram Protocol (UDP).

Qual è la relazione con HTTP/2?

HTTP/2 ha portato alcuni miglioramenti tramite una tecnologia di download non bloccanti, pipelining e server push che aiutano a superare alcune limitazioni del protocollo TCP che è comunque alla base dell’HTTP/2 così come dell’HTTP. Sostanzialmente, con HTTP/2 possiamo ridurre al minimo il numero di cicli richiesta – risposta tra client e server.

HTTP/2 ha reso possibile inviare più di una risorsa in una singola connessione TCP, un processo che si chiama multiplexing. Il protocollo restituisce maggiore flessibilità nell’ordine dei download statici e le pagine non sono più vincolate da una progressione lineare dei download.

È possibile pensare ad HTTP/3 come il protocollo precedente che invece di usare il TCP per il trasferimento, utilizza il QUIC, il protocollo che abbiamo citato qui sopra.

I benefici del nuovo protocollo

Il passaggio a QUIC va molto verso la risoluzione di uno dei principali problemi di HTTP/2, vale a dire “head of line blocking”, letteralmente il blocco dell’inizio della linea.

Poiché la natura parallela del multiplexing HTTP/2 non è visibile ai meccanismi di recupero delle perdite di TCP, un pacchetto perso o riordinato causa lo stallo di tutte le transazioni attive, indipendentemente dal fatto che una particolare transazione sia stata o meno influenzata dal pacchetto perso.

Poiché QUIC fornisce un multiplexing nativo, i pacchetti persi hanno un impatto solo sui flussi in cui i dati sono stati interessati. L’effetto pratico dell’aggiornamento a HTTP/3 è quello di ridurre la latenza delle connessioni internet scarse o con perdite frequenti di pacchetti.

Inoltre, QUIC è quasi interamente crittografato, il che significa che la sicurezza è notevolmente migliorata con HTTP/3. Questa crittografia incorporata significa meno opportunità per gli attacchi MitM (manipulator-in-the-middle). QUIC include anche altre caratteristiche che aiutano a proteggere contro gli exploit denial of service (DoS), di cui abbiamo parlato in un altro articolo in relazione ai ransomware.

QUIC combina i suoi handshake crittografati e di trasporto in modo da permettere la connessione a un nuovo server in una singola richiesta. La stessa tecnologia permette di riprendere rapidamente una connessione interrotta con il client che invia dati applicativi crittografati nella prima interazione. Il protocollo usa TLS 1.3 come elemento costitutivo nel suo handshake crittografato.

Supporto del nuovo protocollo

A marzo 2021 il protocollo HTTP/3 è ancora una bozza standard e ha già molteplici implementazioni. Al momento circa il 14.3% dei 10 milioni di siti web esistenti supportano HTTP/3. Per confronto, HTTP/2 è supportato dal 50.5% delle piattaforme. Fonte dei dati è W3Techs.

Per quello che riguarda i browser, il protocollo è supportato dalle versioni stabili di Chrome in maniera non predefinita (da dicembre 2019) e da Firefox (da gennaio 2020).

HTTP/3 Connessioni sicure

I vantaggi dell’introduzione di HTTP/3

HTTP/3 dovrebbe offrire un tempo di caricamento più veloce e migliori prestazioni per i siti web, in particolare sulle reti soggette a perdite frequenti di pacchetti, rispetto alle tecnologie precedenti.

Achiel van der Mandele, product manager di Cloudflare ha spiegato: “In poche parole, crediamo che HTTP/3 renderà internet migliore per tutti. HTTP/3 è il successore di HTTP/2, che offre prestazioni migliori durante il caricamento dei siti web.

“Gli utenti HTTP/3 beneficeranno di una configurazione della connessione più veloce e di prestazioni migliori su reti di scarsa qualità con elevate quantità di perdita di pacchetti. Entrambi questi miglioramenti assicurano che i siti web si carichino più velocemente e in modo più affidabile”, ha detto Mandele a The Daily Swig.

Robin Marx, esperto di protocolli web, è stato più cauto nel parlare dei benefici di HTTP/3:

“Anche le prestazioni ne dovrebbero beneficiare, anche se non di molto nella pratica”, ha detto. “La rimozione del blocco dell’head-of-line non conta tanto per [cose come] il caricamento delle pagine web.

“La maggior parte dei guadagni sarà dovuta ai tempi più brevi di impostazione dell’handshake”, ha spiegato, aggiungendo che HTTP/3 e QUIC rappresentano «un’evoluzione, non una rivoluzione».

“Le prestazioni saranno migliori, ma non in un modo super-notevole per cose come la navigazione web”, ha detto Marx. “La sicurezza dovrebbe essere migliore e proteggere contro diversi tipi di attacchi“. (Fonte)

Disponibilità del protocollo

Come abbiamo visto, il nuovo protocollo di trasferimento HTTP/3 potrebbe essere una notevole evoluzione in ambito di sicurezza, più che di performance, dove eccellerà in modo significativo nell’impostazione degli handshakes. Al momento non tutti i servizi di hosting sono in grado di offrire il supporto per il nuovo protocollo.

Noi a SOD lo offriamo attraverso Cloudflare, il nostro partner per le CDN. Nel nostro servizio di web hosting è possibile abilitare le CDN gratuitamente per poi impostare il supporto al nuovo HTTP/3 tramite il pannello Cloudflare stesso.

Per avere maggiori informazioni, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Stored XSS in "Edit Profile" - htmlyv2.9.9 Settembre 19, 2024
    Posted by Andrey Stoykov on Sep 18# Exploit Title: Stored XSS in "Edit Profile" - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/09/friday-fun-pentest-series-11-stored-xss.html Stored XSS #1: Steps to Reproduce: 1. Login as author 2. Browse to "Edit Profile" 3. In "Content" field add […]
  • Stored XSS in "Menu Editor" - htmlyv2.9.9 Settembre 19, 2024
    Posted by Andrey Stoykov on Sep 18# Exploit Title: Stored XSS in "Menu Editor" - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/09/friday-fun-pentest-series-10-stored-xss.html Stored XSS #1: Steps to Reproduce: 1. Login as admin 2. Browse to "Menu Editor" 3. In "Name" field add […]
  • Backdoor.Win32.BlackAngel.13 / Unauthenticated Remote Command Execution Settembre 19, 2024
    Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/d1523df44da5fd40df92602b8ded59c8.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.BlackAngel.13 Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 1850. Third party adversaries who can reach an infected host can issue commands made available by […]
  • Backdoor.Win32.CCInvader.10 / Authentication Bypass Settembre 19, 2024
    Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/cb86af8daa35f6977c80814ec6e40d63.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.CCInvader.10 Vulnerability: Authentication Bypass Description: The malware runs an FTP server. Third-party adversarys who can reach infected systems can logon using any username/password combination. Intruders may then upload...
  • Backdoor.Win32.Delf.yj / Information Disclosure Settembre 19, 2024
    Posted by malvuln on Sep 18Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f991c25f1f601cc8d14dca4737415238.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Delf.yj Vulnerability: Information Disclosure Description: The malware listens on TCP port 8080. Third-party adversaries who can reach an infected system, can download screen captures of a victims machine by […]
  • SEC Consult blog :: Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey (CVE-2024-38014) + msiscan tool release Settembre 17, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 16The SEC Consult Vulnerability Lab published a new blog post titled: "Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey" covering the recent Microsoft September 2024 patch for CVE-2024-38014. Blog URL: --------- https://r.sec-consult.com/msi Author: ------- Michael Baer, SEC Consult Vulnerability Lab Abstract: […]
  • Stored XSS to Account Takeover - htmlyv2.9.9 Settembre 17, 2024
    Posted by Andrey Stoykov on Sep 16# Exploit Title: Stored XSS to Account Takeover - htmlyv2.9.9 # Date: 9/2024 # Exploit Author: Andrey Stoykov # Version: 2.9.9 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/08/friday-fun-pentest-series-9-stored-xss.html Description: - It was found that the application suffers from stored XSS - Low level user having an "author" role […]
  • APPLE-SA-09-16-2024-10 macOS Ventura 13.7 Settembre 17, 2024
    Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-10 macOS Ventura 13.7 macOS Ventura 13.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121234. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accounts Available for: macOS Ventura Impact: An app may […]
  • APPLE-SA-09-16-2024-9 macOS Sonoma 14.7 Settembre 17, 2024
    Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-9 macOS Sonoma 14.7 macOS Sonoma 14.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121247. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accounts Available for: macOS Sonoma Impact: An app may […]
  • APPLE-SA-09-16-2024-8 iOS 17.7 and iPadOS 17.7 Settembre 17, 2024
    Posted by Apple Product Security via Fulldisclosure on Sep 16APPLE-SA-09-16-2024-8 iOS 17.7 and iPadOS 17.7 iOS 17.7 and iPadOS 17.7 addresses the following issues. Information about the security content is also available at https://support.apple.com/121246. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPhone XS […]

Customers

Newsletter

{subscription_form_2}