http2 勉強会 11 (IETF, TLS1.3, QUIC) まとめ #http2study

3
Naoto Gohko @naoto_gohko

ガンダム勉強会の裏、抽選当たったので行ってみる / http2 勉強会 #11 (IETF, TLS1.3, QUIC) http2study.connpass.com/event/63998/ #http2study

2017-08-18 09:19:45
Naoto Gohko @naoto_gohko

Visitor で入館どうするのかな。まだ受付無いのかな/ http2 勉強会 #11 (IETF, TLS1.3, QUIC) http2study.connpass.com/event/63998/ #http2study

2017-08-23 19:15:57
MORI Tomoya @moritomoya

ガンダム勉強会ではない勉強会に向かってるなう。connpassで募集されたって共通点があるので対抗して呟きたくなった #http2study

2017-08-23 19:16:17
amatsukin @yusuke_sk8er

これから、http2study。久しぶりの規約のお話が聞けるので楽しみ。 #http2study

2017-08-23 19:23:58
yteraoka @yteraoka

mac 勢の少なさに驚く、これがレイヤーの違いか #http2study

2017-08-23 19:47:30
MORI Tomoya @moritomoya

本日は最新プロトコルネタを仕入れに東京駅のリクルートさんへ> http2 勉強会 #11 (IETF, TLS1.3, QUIC) connpass.com/event/63998/ #http2study swarmapp.com/c/6sB386k2ywN

2017-08-23 19:48:02
Yosuke Furukawa @yosuke_furukawa

IETF 100 は Node 学園祭と被ってないですね #http2study / “IETF 100” htn.to/VGbPrHVg

2017-08-23 20:04:40
Kaoru Maeda 前田 薫 @mad_p

yuki: 今回、 #http2study は9か月ぶりなのでupdateがたくさんあります

2017-08-23 20:09:44
Kaoru Maeda 前田 薫 @mad_p

yuki: IETFではハッカソンをやって、相互接続をしたりという活動があります。今回はHTTP status 451(法的理由により表示できない)の実装を見るハッカソンがありました #http2study

2017-08-23 20:10:59
Kaoru Maeda 前田 薫 @mad_p

yuki: 今回のハッカソンでは、ブラウザプラグイン、JSクローラ、WordPressプラグインなどの実装がありました #http2study

2017-08-23 20:12:35
Kaoru Maeda 前田 薫 @mad_p

yuki: もうひとつ、QUIC相互接続テストのハッカソンもありました。ハンドシェイクまでできればOKくらいのノリで #http2study

2017-08-23 20:12:43
Kaoru Maeda 前田 薫 @mad_p

yuki: httpbis WGの報告。前回1セッションだったが、また2セッションに戻った。1セッション目がissue整理、2セッション目がまるまるQUICの話 #http2study

2017-08-23 20:14:21
Kaoru Maeda 前田 薫 @mad_p

yuki: 面白かったドキュメントを選んで紹介します。Cookies: HTTP State Management Mechanism Bis。別々に提案されていた仕様がマージされた。 #http2study

2017-08-23 20:15:52
Kaoru Maeda 前田 薫 @mad_p

yuki: chrome, firefoxには実装されているが利用率はまだ低い #http2study

2017-08-23 20:16:12
Kaoru Maeda 前田 薫 @mad_p

yuki: draft-thomson-http-omnomnom: PCの状況が変わったら、HTTPで設定されたクッキーをexpireさせようという話。 #http2study

2017-08-23 20:16:56
Kaoru Maeda 前田 薫 @mad_p

yuki: Cookie Prefixes: クッキーについている属性を確かなものにする。共有されているクッキーの属性が書きかえられる可能性がある。キーに「__Secure」がある場合はsecure属性つきが保証される #http2study

2017-08-23 20:18:14
Kaoru Maeda 前田 薫 @mad_p

yuki: Same-Site Cookies: same site以外に出ないようにする属性 #http2study

2017-08-23 20:19:07
Kaoru Maeda 前田 薫 @mad_p

yuki: 3つめのドラフト、secure属性のついたクッキーを非secureなドメインから上書きできないようにする #http2study

2017-08-23 20:19:13
Kaoru Maeda 前田 薫 @mad_p

yuki: 次のトピック、Using Early Data in HTTP。TLS1.3の0-RTTをHTTPでどう活用するかという話。0-RTTで送信されるHTTPリクエストにはEarly-Dataヘッダをつけるようにする #http2study

2017-08-23 20:21:14
1 ・・ 6 次へ