El próximo HTTP/3 supondrá el fin del protocolo TCP
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
La IETF (Internet Engineering Task Force) ha publicado información
sobre lo que será el nuevo protocolo de transferencia de hypertexto que
tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará
TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC.
El protocolo QUIC fue elaborado
conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto
la seguridad como el rendimiento ofrecido por Transmission Control Protocol, sobre todo lo segundo.
¿Qué es Quic y sus diferencias con TCP?
Quick UDP Internet Connections (Quic, para los
amigos) es un protocolo de capa de transporte que se basa en el
multiplexado de conexions UDP. De hecho, QUIC utiliza esta combinación:
TCP + TLS + SDPY sobre UDP
Esto lo hace con varias mejoras respecto a la actual implementación de TCP.
La IETF ha estado desde 2016 trabajando a fondo con una versión
global del protocolo alumbrado por Google, y finalmente ha sido este año
cuando ha decidido incluirlo en la nueva versión HTTP/3.
Sin embargo, la versión QUIC de la IETF ya es diferente de lo que se pensó en el diseño del protocolo original.
El cometido del protocolo QUIC es buscar simplicidad y velocidad
mientras se intenta mantener un nivel de seguridad apropiado, gracias al
cifrado ofrecido por TLS 1.3.
Lo que se ha hecho es bucar un medio más eficiente en cuanto a
establecimiento de conexión y transferencia de datos. Según Google, los
handshakes (saludos) de QUIC requieren 0 roundtrips para enviar la carga
del mensaje, comparado con el estandar de 1 a 3 roundtrips requeridos
con la combinación TLS + TCP.
Un roundtrip es,
en oposición a lo que tarda en enviarse o recibirse un mensaje entre un
origen y un destino, el tiempo o saltos que requieren el circuito
completo. Esto es, el mensaje inicial con su consiguiente respuesta.
Ya sabemos que TCP es un protocolo muy antiguo y nunca ha sobresalido
por su eficiencia o baja latencia de envío. Dado que cada vez
utilizamos anchos de banda mayores, era cuestión de tiempo buscarle un
sustituto. No se trata re reinventar la rueda, sino de hacer el protocolo más eficiente.
Solamente el 1,2% de las webs soporta QUIC por el momento,
normalmente se trata de sitios web con mucho tráfico. Por supuesto es el
caso para casi todos los servicios que ofrece Google.
¿Es seguro QUIC?
El primer desarrollo de QUIC contenía su propio cifrado, pero era
algo temporal hasta que el protocolo TLS 1.3 estuviera listo para
reemplazarlo, algo que se acordó con la IETF. En palabras de sus
desarrolladores:
QUIC se basa en un saludo combinado de criptografía y transporte para minimizar la latencia al establecer la conexión.
Por definición, con este protocolo todo estará cifrado de serie. Sin embargo no está exento de sus propios riesgos teóricos. Integración entre QUIC y TLS
Un trabajo de Robert Lychev en 2015 dejó entrever algunas debilidades en el protocolo. Por ejemplo, se puede mermar su rendimiento con ataques como el de Server Config Replay.
Esto afectaría al rendimiento, aunque por fortuna de momento no
tenemos constancia de afectaciones a la integridad o la
confidencialidad, según los propios test realizados por Google y la
IETF.
Si quieres saber más sobre este protocolo, que vendrá adoptado por la
próxima iteración de HTTP, HTTP/3, puedes consultar estas fuentes:
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario