Найти тему
Гуру IT

QUIC: Делает ли протокол Google Интернет менее безопасным? Мнение экспертов

Оглавление

Потеряем ли мы безопасность при переходе с HTTPS на QUIC? По некоторым аспектам – да, говорят китайские исследователи.

Первый из этих протоколов сейчас хорошо известен. Большинство веб-сайтов приняли его (около 70% по данным W3Techs, 80% по данным Let's Encrypt). Второй только начинает закрепляться (5%). Надо сказать, что он моложе. Его разработка началась в 2012 году под руководством Google. Американская группа в настоящее время выступает за стандартизацию в IETF. В прошлом году Google сделал шаг вперед, включив его по умолчанию – вместо HTTPS – в своем браузере Chrome.

Как и HTTPS, QUIC реализует протокол TLS для защиты обмена. С другой стороны, он полагается не на TCP, а на UDP. Цель: сократить время согласования клиент-сервер.

Оптимизированное мультиплексирование, лучшее управление потоком… Исследователи не сомневаются в превосходных характеристиках QUIC. С другой стороны, они сожалеют о его большей хрупкости перед фингерпринтом. То есть возможность для третьих лиц определять посещаемые веб-сайты путем перехвата зашифрованного трафика.

QUIC: преждевременная хрупкость

Это не первое исследование, посвященное данной теме. Но в нем, как уверяют его авторы, есть особенность двухэтапного подхода. И это меняет почти все с точки зрения результатов.

Фаза, называемая «нормальной», включает в себя все этапы визуализации веб-страницы. Та, которая называется, как «начальная» (ранняя), включает только ее часть. В этом случае имеется ввиду получение HTML-файла с сервера и анализ тегов CSS и JavaScript. Она не включает последующие шаги по получению файлов CSS и JavaScript, их синтаксическому анализу, объединению с файлом HTML, затем синтаксическому анализу тегов мультимедиа и получению соответствующего содержимого.

Главный вывод, который сделали исследователи: если два протокола представляют одинаковый уровень уязвимости на «нормальной» фазе, QUIC оказывается более уязвимым, чем HTTPS на «начальной» фазе.

Их протоколы, два представления

При фингерпринте в игру вступают два измерения. С одной стороны, количество перехваченных пакетов. С другой стороны, тип информации, которую мы получаем. В исследовании различают два типа. Первый («Простой») включает два элемента, найденных в заголовке: направление пакетов (к клиенту или к серверу) и их размер. Второй («Передача») включает такие показатели, как количество пакетов размера x, интервал между прибытием двух пакетов, количество последовательных пакетов в одном направлении и т.д.

Уровень точности (правильно спрогнозированные сайты) оказывается выше на этапе апстрима на основе «простой» информации. То же самое, хотя и менее заметно, с метрикой «Передача». Затем промежуток сужается по мере перехвата пакетов.

Эта разница также проявляется в скрытом пространстве двух протоколов. В QUIC легче различить информацию.

В этом контексте атаки на QUIC могут быть быстрее, дешевле ... и дать время для проведения других атак.