http2 勉強会 10 (IETF, TLS1.3, QUIC) まとめ #http2study

まとめました (maedaの発言分しか拾えていません。適宜追加してください)
4
前へ 1 2 ・・ 5 次へ
Kaoru Maeda 前田 薫 @mad_p

yuki: HPACKをquicの特性に合わせるためのQPACKも会期中に提案された #http2study

2016-11-28 19:54:27
Kaoru Maeda 前田 薫 @mad_p

yuki: その他、ALPNのための識別子、Endianの話など(big-endianに変える)、経路のシグナリングの話なども #http2study

2016-11-28 19:55:06
Kaoru Maeda 前田 薫 @mad_p

yuki: DNS over HTTP BarBoF: バーもお酒もなかったが小さい部屋が満室 #http2study

2016-11-28 19:56:02
Kaoru Maeda 前田 薫 @mad_p

yuki: maprg (IRTF)、メジャメントを検討しているRG。アカマイからH2パフォーマンスの発表あり。H2が常に速いわけでもない。DoSが痛い、など #http2study

2016-11-28 19:56:58
Kaoru Maeda 前田 薫 @mad_p

yuki: sunset4 IPv4の停止のためのWG。localhostをsecure contextにしたいという提案(Mike West)。現状のRFCではlocalhostがloopbackになるのはSHOULDでしかないため #http2study

2016-11-28 19:58:03
Kaoru Maeda 前田 薫 @mad_p

yuki: W3CではloopbackアドレスはSecure Contextとしか規定されていない。これによってlocalhostが必ずloopbackすなわちSecureになるように #http2study

2016-11-28 20:01:20
Kaoru Maeda 前田 薫 @mad_p

yuki: dnsoverhttp barbof 70人くらい。元のアイディア: DNSがブロックされたときに80/443を使用する。H2でコネクションをまとめたりpushしたいなど。privacy, cache/ttlのHTTPとのずれなど検討 #http2study

2016-11-28 20:02:41
Kaoru Maeda 前田 薫 @mad_p

yuki: tcpm/tsv: Linux netdev update、netdevカンファレンスの報告、BBR輻輳制御 RACK: ロスリカバリーの性能測定報告など #http2study

2016-11-28 20:04:01
Kaoru Maeda 前田 薫 @mad_p

kazuho: TLS 1.3は1.3といいつつ実質的にはメジャーバージョンアップ。より早く、安全に、プライバシー保護 #http2study

2016-11-28 20:07:14
Kaoru Maeda 前田 薫 @mad_p

kazuho: より速く: ハンドシェイクの高速化。フルでも1RTT、リザンプションでは0RTT #http2study

2016-11-28 20:07:47
Kaoru Maeda 前田 薫 @mad_p

kazuho: より安全: AEAD必須(BEAST策)、圧縮禁止(CRIME対策)、Perfect Forward Secrecy確保(リザンプション時も) #http2study

2016-11-28 20:08:42
Kaoru Maeda 前田 薫 @mad_p

kazuho: プライバシー保護: TLS1.2以前: 証明書が平文で流れる。特にクライアント証明書が問題。リザンプションチケットが同一のまま複数回平文で使われる → トラッキング可能 #http2study

2016-11-28 20:09:38
Kaoru Maeda 前田 薫 @mad_p

kazuho: TLS 1.3: できるだけ多くの情報(証明書含む)を暗号化。リザンプションチケットは毎回更新 #http2study

2016-11-28 20:10:08
Kaoru Maeda 前田 薫 @mad_p

kazuho: TLS 1.3ではClientHello, ServerHelloの後からはすべて暗号化。ECDH鍵交換では認証できないので、鍵が成立した後に証明書を交換して認証 #http2study

2016-11-28 20:11:54
Kaoru Maeda 前田 薫 @mad_p

kazuho: レコードは暗号化、暗号化ペイロードにタイプとパディングを入れる。パディング長を入れなくてもよいフォーマットになっている #http2study

2016-11-28 20:14:24
Kaoru Maeda 前田 薫 @mad_p

kazu: 内側のヘッダを入れる分長くなっているが、AEADで短くなる分がある。よく比べないとわからない。あまり変わらないのでは

2016-11-28 20:15:27
Kaoru Maeda 前田 薫 @mad_p

kazuho: TLS 1.3のリザンプションフロー: クライアントからClientHelloでセッションチケットおよび、それ由来の鍵で暗号化した情報を送る #http2study

2016-11-28 20:16:29
Kaoru Maeda 前田 薫 @mad_p

kazuho: サーバーは鍵を得て0.5RTTデータと新しいセッションチケットを返す。クライアントは次のリザンプションでは異なるチケットを使うことができる #http2study

2016-11-28 20:17:25
Kaoru Maeda 前田 薫 @mad_p

kazuho: ClientHelloと0-RTTはクライアントが出す。それを録っておいてリプレイする攻撃があり得る #http2study

2016-11-28 20:18:03
Kaoru Maeda 前田 薫 @mad_p

yuki: セッションチケットを送った後に切断があったら、次はフルハンドシェイク? → kazuho: セッションチケットが足りなくなったらそう

2016-11-28 20:19:14
Kaoru Maeda 前田 薫 @mad_p

kazu: ClientからのFinishedを待たずにSession Ticketを送っていいの? → kazuho: そういう注釈あり #http2study

2016-11-28 20:19:44
Kaoru Maeda 前田 薫 @mad_p

tatsuhiro: (質問聞きのがした) → kazuho: サーバーから複数のセッションチケットを送ることで解決するかも #http2study

2016-11-28 20:20:37
Kaoru Maeda 前田 薫 @mad_p

kazuho: リザンプションについて: セッションチケットは使いすてるので安全。リザンプション時にもECDH鍵交換をする→PFSを確保 #http2study

2016-11-28 20:21:40
Kaoru Maeda 前田 薫 @mad_p

kazuho: その他。Chinese Menu問題 → TLS1.3では整理 #http2study

2016-11-28 20:22:54
前へ 1 2 ・・ 5 次へ