這些核心互聯(lián)網(wǎng)協(xié)議,正逐漸發(fā)生變化
作者:佚名
我們所熟悉的互聯(lián)網(wǎng)過去主要使用 IPv4 協(xié)議路由包,TCP 協(xié)議連接,SSL/TLS 加密連接,DNS 查詢主機和 HTTP 應(yīng)用協(xié)議。IETF 的 HTTP 和 QUIC 工作組聯(lián)席主席 Mark Nottingham 稱,常用的互聯(lián)網(wǎng)協(xié)議過去幾年正在發(fā)生改變。
我們所熟悉的互聯(lián)網(wǎng)過去主要使用 IPv4 協(xié)議路由包,TCP 協(xié)議連接,SSL/TLS 加密連接,DNS 查詢主機和 HTTP 應(yīng)用協(xié)議。IETF 的 HTTP 和 QUIC 工作組聯(lián)席主席 Mark Nottingham 稱,常用的互聯(lián)網(wǎng)協(xié)議過去幾年正在發(fā)生改變:
- HTTP/2 的多路復(fù)用允許一個 TCP 連接發(fā)送許多個請求,它使用 TLS/1.2 加密,屏蔽了被認為不安全的加密算法。
- TLS 1.3 已經(jīng)到達標準化的***階段,不要被它的遞增名字迷惑,它實際上是全新版本的 TLS,修改了握手,利用動態(tài)改變的密鑰交換,排除了靜態(tài)密鑰交換,這一設(shè)計引發(fā)了網(wǎng)絡(luò)運營商和供應(yīng)商的擔憂,因為他們無法攔截和查看加密流量了,TLS 1.3 不支持攔截流量的技術(shù)。
- TCP 是按次序的傳遞協(xié)議,一個包丟失會影響后續(xù)包的傳遞,QUIC 協(xié)議嘗試解決這個問題,它由 Google 開發(fā),現(xiàn)已交給 IETF,預(yù)計將于 2018 年標準化,Google 已經(jīng)在其 Chrome 瀏覽器和網(wǎng)站上部署了 QUIC。
- QUIC 最初作為一個 HTTP-over-UDP 用例,此外還要求加密,沒有不加密的 QUIC,它使用 TLS 1.3 建立會話密鑰,因為是基于 UDP,TCP 連接中暴露的會話信息和元數(shù)據(jù)在 QUIC 中都加密了。另一個新協(xié)議是 DOH, DNS over HTTP。

責任編輯:未麗燕
來源:
Solidot