パスワードを忘れた? アカウント作成
15694011 story
アナウンス

HTTP/3が「RFC 9114」として標準化完了 62

ストーリー by nagazou
標準化 部門より
インターネット関連技術の標準化を手掛けるIETFは6日、通信プロトコル「HTTP/3(HyperText Transport Protocol/3)」を「RFC 9114」として勧告した。HTTP/3はHTTPでは7年ぶりのメジャーアップデートとなる。HTTP/3では、HTTPのトランスポート層を従来のTCPからQUICに置き換えるという大きな変更が行われ、コネクション確立やエラー処理などのオーバーヘッドを低減させて高速化を図ったことにより、効率的でレイテンシの小さな通信を行えるようになったとしている(Publickey日経クロステック)。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • HTTP/3が普及すると必然的にQUICが普及することになるので、何でもUDP/443に乗せて通信するという地獄のような状態が始まる。
    「今までも既にTCP/443でそうだった」といえばそれまでなんだが、
    QUIC使ったアプリケーションの実装面ではUDP/443上にTLSで作ったトンネルでいろんなアプリケーションプロトコルを流すものが多いので、
    ファイアウォールやエンドポイントセキュリティではポート番号等である程度判別がついていたものを、
    UDP/443できたデータグラムの中身をTLSオフロードした上で、完全にペイロード解析しないといけない。
    という状況に陥るので、今まで以上にセキュリティに対するコストが高くなるのが問題。

    会社のセキュリティ担当は今までは単純にQUIC自体を許可しない方向で動いていたと思うけど、これが徐々にできなくなる可能性を秘めているから頭抱えていると思う。

    • 会社のセキュリティ担当は今までは単純にQUIC自体を許可しない方向で動いていたと思うけど、これが徐々にできなくなる可能性を秘めているから頭抱えていると思う。

      HTTPですら3まで上がる長年の間、会社のインターネット出入り口で検問してセキュリティを保つという方法を変えなかったのが敗因なんだと思う。どの口が知識やソフトウェアの更新が大切と言ってきたのか。

      親コメント
    • エンドポイント側(端末側)で統制かける方法が今風で、
      ネットワークペリメータにゲートウェイおいてHTTPSの中身見るなんて時代遅れすぎると思うけど。

      親コメント
      • by Anonymous Coward

        流行りで言うならゼロトラスト且つ多層防御なので、できるならどっちもやるのが今風よ。

        • by Anonymous Coward

          ゼロトラストなんて営業用語でしかなく、現実のセキュリティレベルは常にコストとのトレードオフで決まる。

          • by Anonymous Coward

            ゼロトラストには種類ある皆を疑い慎重に行動するものと皆を疑うがなぁなぁで済ませるものだ。

    • by Anonymous Coward

      そもそも通信覗いて暗号化を台無しにするなよ。
      それは本当に必要なことなのか?

      • by Anonymous Coward

        それなら何でもかんでも一つのポートで通信するなって話でして。
        たいていのネットワークで開放されているポートで通信が行われ、
        ファイアーウォールのセキュリティを台無しにされたのが先。
        ビジネス向けネットワークアプリケーションで簡単に導入できることを売りにしていると
        謳い文句が「ファイアーウォールの設定を変更する必要はありません」だったりする。

        • by Anonymous Coward

          検閲なんて放棄してしまえば解決。
          実際必要ないよね。
          セキュリティ面で必要な対応はクライアントサイドでやればよし。

    • by Anonymous Coward

      ポート番号はもう今更なのでプロトコルが刷新されているのが問題でHTTP/3のオフロードやペイロード解析に対応してないソフトがちょくちょくあるので頭抱えてる

    • by Anonymous Coward

      今広く使われているファイアウォールとかパケットシェイパーとかの機材が TCP/80,443 は比較的優先して保護するのに、UDP は落としまくる仕様(設定)だったりする。
      そのせいで、ポートが開いていても混雑時間帯だと QUIC/UDP なプロトコルだとパケットがロストしまくって、うまく通信できないとか発生してる。
      安物の機器は QUIC とかそもそもプロトコル対応してないので、買い換えないとどうにもならない地獄。

    • そろそろ日本の大企業のセキュリティ担当者は「自分が仕事してる気分になる」ために他人の仕事の邪魔した挙句にセキュリティも台無しにする愚行を改める時だ。

      OSベンダはそういうバカのせいで自社製品が不安定になることを嫌って「邪魔する実装」をやらざるを得ないんだし。

    • by Anonymous Coward

      セキュリティが目的ならポートだけで信じちゃうのはまずいんじゃないの?
      どのポートを使ってようがペイロード見なきゃ安全かなんてわからんでしょ。

      • by Anonymous Coward

        最近のちょっとしたよさげなファイアウォールだと、ポート番号で判別する場合はそのポート番号で動作するとアプリケーション制御で規定したプロトコルの流れに合ってなければすぐ落とせるのよ。
        だからポート番号を活用することでリソース削減ができる。

        それがQUICだとプロトコルの流れがTLSトンネルの中で、且つポート番号も多くのアプリケーションが443つかっているから、基本全量検査になるので負荷爆上げですな、って話。
        これは「xxx over HTTPS」の流れの時から既に、443番ポートはペイロード完全監視監視対象下にしていることが多いとは思うけど、
        今までポート番号を443以外を使っていたところもQUICに合流されると、負荷爆上げで上位モデル買わなきゃいけなくなるからお財布に優しくない。

        • by Anonymous Coward

          監視やれめればいいじゃん。
          とてもお財布にも優しい。

    • by Anonymous Coward

      アプライアンスメーカー「商機やで!」

    • by Anonymous Coward

      UDP/443は許可しないつもり。そう、どう考えても隠れ蓑にされるに決まってる(偏見アリ)。
      TCP/443にフォールバックされるはず。そういう実装を選ぶ。

    • by Anonymous Coward

      現状、UDP/443を塞ぐのが最適
      将来は、これに対応したファイアウォール等が安価になると予想されるので、
      そうなってから許可すればいい

    • by Anonymous Coward

      QUIC使ったアプリケーションの実装面ではUDP/443上にTLSで作ったトンネルでいろんなアプリケーションプロトコルを流すものが多いので、

      参考までに知りたいんだけど具体的には何がある?自分はまだSMB Over QUICしか知らないので。

  • by Anonymous Coward on 2022年06月12日 12時50分 (#4267493)

    ここ数日で公開されたHTTP関係のRFC。番号順ではないのは、公開順に並べたつもりだから。

    (全部a hrefでリンクにしたら投稿フィルタに引っかかったので、主要なもの以外はリンクを外した。すまん)

    従来のHTTP/1.1はRFC 9110~9112に更新。9110と9111はHTTP/1.1、HTTP/2、HTTP/3で共通するコア部分の仕様ということで、名称から1.1のバージョンが外れた。

    HTTP/1.1がとうとうInternet Standardになったのはめでたい。

  • by Anonymous Coward on 2022年06月10日 14時12分 (#4266426)

    基本がテキストベースってのはRS232Cの時代の名残りでしょ。
    基本をバイナリベースにしてhyper binary transport protocolにした方が処理を簡素化できてオーバーヘッドも大幅に減るだろうに。

    • by Anonymous Coward

      どうせテキスト部分なんて大した量じゃないよ。
      最近じゃjsonデータで何でも送っちゃう時代だし、コンテンツ自体は昔からdeflateとかgzip圧縮が可能でしょ。

      あと、hyper text ってそういう意味じゃないから…。ハイパーリンクで繋がってるテキストって意味だから…。

      最後に、RS232Cの時代全然関係無いと思う。

    • by Anonymous Coward

      バイナリベースになると、今では覇権をとっているクソ^h^h リトルエンディアンのCPUがオーバーヘッドとバグの温床になる
      歴史が繰り返されそうだけど・・・

      • by Anonymous Coward

        と、ビッグエンディアンなTCP/IPを使って申しております。

    • by Anonymous Coward

      HTTP/2 からバイナリなんですけど…

    • by Anonymous Coward

      WBXML使おうよ。

    • by Anonymous Coward

      いい質問ですねぇ! 実は今回掲題のRFC 9114 HTTP/3と同時に、RFC 9204: QPACK: Field Compression for HTTP/3 [rfc-editor.org]というHTTP3のフィールド圧縮を定めたRFCが標準化されています。HTTP/2でも使われていたヘッダフィールド圧縮HPACKの改良版という位置付けですね。

  • by Anonymous Coward on 2022年06月10日 15時05分 (#4266477)

    Web3の時代ってのはこれのことか

  • by Anonymous Coward on 2022年06月10日 15時06分 (#4266480)

    いよいよWeb3.0の時代

  • by Anonymous Coward on 2022年06月10日 18時43分 (#4266710)

    HTTP/2 でどれだけ実際の通信が改善されたかも不明瞭なんだけど
    新しいプロトコルの導入で実施の通信で何か本当に改善されたのか。
    導入推進者は統括してどうぞ。

    • by Anonymous Coward
      • QUIC: コネクション確立と暗号化のネゴシエーションを一発でできるようになる (従来は3往復程度の通信が必要だったが、1往復で済む。以前の接続を覚えていれば0往復も可能)
      • HTTP/2(およびHTTP/3): 複数のコンテンツを一括リクエストして一括して返却できるようになる
      • by Anonymous Coward

        「実際の通信」という日本語が難しすぎたかな?
        たとえばHTTP/2はとんだ羊頭狗肉だという話があったわけだが
        https://takehora.hatenadiary.jp/entry/2017/12/27/011121 [hatenadiary.jp]

        • by Anonymous Coward

          なら不明瞭では無いし
          これからの事はわからないでしょう総括は実後にするものだし
          親コメは文句言いたいだけ

          • by Anonymous Coward

            googleみたいに日々膨大な通信があるところにしてみればネゴシエーションを一発でできるようなるだけで経費削減になるだろ。知らんけど。

  • by Anonymous Coward on 2022年06月10日 19時37分 (#4266751)

    現状、インターネットでいちばん帯域を消費してるのは、いわゆる動画サイト、
    動画サイトの帯域を節約できる規格じゃないと、帯域削減効果が少ない

    たとえば、youtubeやtwitch、netflix、amazonprime、とかの実視聴状態で帯域やパケット数をどれだけ削減できるかの
    シミュレーションをやって公表してほしい

    • by Anonymous Coward on 2022年06月10日 20時55分 (#4266791)

      答え:帯域制限でドロップしたりストールして取り溢してきたフレームが拾えるようになる程度で、土管を消費する帯域そのものは減らない。

      QUICによる効果に言及した論文は、フレーム落ち改善とか、”QoE品質が~”みたいなものとなっている。
      https://arxiv.org/pdf/1809.10270.pdf [arxiv.org]
      https://blog.apnic.net/2021/12/08/efficient-multipath-transport-with-q... [apnic.net]

      そもそも、バックボーン…つまりCDNの中では既にQUIC化が進んでいて、
      2017~2018年にかけてQUIC化で、GoogleのCDNのスループットが3割ほど改善している:
      https://cloud.google.com/blog/products/gcp/introducing-quic-support-ht... [google.com]

      自社内だからオールQUICへの切り替えが出来る訳で、大半の帯域消費は改善済みとも言える。
      そうして、CDNから先のキャリアとエンドユーザー間の雑多な通信が残された訳だ。
      このQUIC化によるバックボーンの改善で、末端キャリアに何がもたらされたかというと、
      2017年から2018年にかけて、動画配信の帯域が大幅に拡大し、大手キャリアがNetflixと提携したりと苦労しつつ、
      最終的には、以下記事にあるように常時速度制限する事態になったのだ。
      https://gigazine.net/news/20190821-wireless-carrier-throttling-video-p... [gigazine.net]

      #参考までにアメリカの帯域消費状況:
       https://www.businessinsider.com/which-services-use-the-most-bandwidth-2015-12 [businessinsider.com]

      #蛇足までに、ブラウザのQUICを有効にすると、Google検索結果のページ読み込み時間は8%ほど改善するとのこと。

      親コメント
    • by Anonymous Coward

      広告動画の削減なんて業界の誰もやるわけないと思う

      • by Anonymous Coward

        そんなことないでしょ。動画の帯域を改善できるなら、すなわちもっとたくさん広告を送り付けられるようになるということ。動機は十分あると思う。

    • by Anonymous Coward

      動画の帯域削減は、新しいコーデックの開発を別途やってるじゃない。
      AV1使えよ。

  • by Anonymous Coward on 2022年06月10日 20時39分 (#4266777)

    あれはなんだったんでしょうか?

    • by Anonymous Coward

      あれはなんだったんでしょうか?

      そこはひどいインターネッツだったのでしょう

  • by Anonymous Coward on 2022年06月10日 20時52分 (#4266788)

    RFC9999と10000が見えてきたな

    • by Anonymous Coward

      RFC10000発行すると何か障害が起きるかな?

      • by Anonymous Coward

        RFC 10000はぜひRFC10k問題に関するRFC(4/1発行)にしてほしい

typodupeerror

普通のやつらの下を行け -- バッドノウハウ専門家

読み込み中...