HTTP/2 : attention, peinture fraîche !

Magazine
Marque
MISC
Numéro
88
Mois de parution
novembre 2016
Spécialité(s)


Résumé

Standardisé en mai 2015 [RFC7540, RFC7541], HTTP/2 fait depuis l'objet de nombreuses campagnes « marketing » de la part de Google, Cloudflare ou Akamai. En contre-courant de cette vague (trop ?) enthousiaste se dressent des voix tentant de tempérer les prétendues améliorations en performance provenant de bancs de test biaisés. La communauté sécurité n'est pas en reste, soulignant que HTTP/2 n'est pas le remplaçant de HTTP/1.1 [Snort], mais bien un nouveau protocole à part entière dont la complexité est significative et les enjeux encore mal compris. Cet article détaille les défauts de HTTP/1.1 présentés comme justificatifs pour HTTP/2. Il dresse ensuite un portrait de ce nouveau protocole et de certaines réserves à son encontre.


1. HTTP/1.1, le dinosaure du web

Spécifié pour la première fois en 1999 avec la RFC2616 [RFC2616], HTTP/1.1 est parfois considéré comme un dinosaure. Il est vrai que si les RFC sont immuables, l’écosystème du Web, en mutation permanente, a bien évolué depuis lors. HTTP/1.1 résiste néanmoins aux affres du temps grâce à sa capacité à être étendu, ainsi qu'à la relative « flexibilité » que la communauté web s'accorde vis-à-vis des normes, qu'elles proviennent du W3C ou de l'IETF. Ce sont ainsi plusieurs dizaines de RFC qui sont venus enrichir le substrat de la RFC 2616 avec des mécanismes d'authentification (authentification basique, Kerberos...), la capacité de gérer des systèmes de fichiers (WebDav) ou encore de nouveaux en-têtes (Origin, Cookie2, Access-Control-Allow-Origin…).

Malgré ses qualités, le texte normatif originel n'est pas exempt de défauts rédactionnels et techniques. Ainsi, en 2014, une longue série de RFCs, de RFC7230 à...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références

[Snort] Billet traitant de la prise en charge de HTTP/2 : http://blog.snort.org/2015/02/snort-30s-new-httpinspect-preprocessor.html

[draft-nottingham] Brouillon IETF pour l’amélioration de la prise en charge du pipelining HTTP : https://tools.ietf.org/html/draft-nottingham-http-pipeline-01

[FrontEndOptim] Billet sur l’optimisation des performances avec HTTP/1.1 seul : http://csswizardry.com/2013/01/front-end-performance-for-web-designers-and-front-end-developers/

[QUIC] Site officiel détaillant le protocole QUIC : https://www.chromium.org/quic

[RFC2616] RFC originelle de HTTP/1.1 : https://www.rfc-editor.org/rfc/rfc2616.txt

[RFC7540] RFC de HTTP/2 : https://www.rfc-editor.org/rfc/rfc7540.txt

[RFC7541] RFC de HPack : https://www.rfc-editor.org/rfc/rfc7541.txt

[CRIME] Planches de l’attaque CRIME : https://goo.gl/wCLTR5

[CloudflareTest] Test de performance comparatif de Cloudflare : https://www.cloudflare.com/http2/

[AkamaiTest] Test de performance comparatif d’Akamai : https://http2.akamai.com/demo

[TroyHuntTest] Blog de Troy Hunt sur la performance de HTTPS : https://www.troyhunt.com/i-wanna-go-fast-https-massive-speed-advantage/

[CloudflareBlog] Blog de Cloudflare : Bonnes pratiques HTTP/2 pour les développeurs web : https://blog.cloudflare.com/http-2-for-web-developers/

[Mifsud] Billet sur les performances HTTP/2 avec un impact mitigé : https://99designs.com.au/tech-blog/blog/2016/07/14/real-world-http-2-400gb-of-images-per-day/

[BOSSERT] Comparaisons et attaques sur le protocole HTTP2 : https://www.sstic.org/2016/presentation/comparaisons_attaques_http2/

[Yahoo] Billet sur les vulnérabilités HTTP/2 découvertes par Yahoo : https://yahoo-security.tumblr.com/post/134549767190/attacking-http2-implementations

[Imperva] HTTP/2 : In-depth analysis of the top four flaws of the next generation web protocol : https://www.imperva.com/docs/Imperva_HII_HTTP2.pdf

[Kamp] HTTP/2.0 — The IETF is Phoning It In : http://queue.acm.org/detail.cfm?id=2716278



Article rédigé par

Par le(s) même(s) auteur(s)

L’empoisonnement de cache DNS : toujours d’actualité ?

Magazine
Marque
MISC
HS n°
Numéro
21
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Le Domain Name System (DNS) est l’un des protocoles réseau centraux au bon fonctionnement de l’Internet moderne. Ce protocole permet la résolution de noms « symboliques » – les noms de domaine – en des ressources, notamment des adresses IP. Malgré son omniprésence dans notre quotidien, sa sécurisation a été incrémentale et laborieuse.

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
Mois de parution
novembre 2019
Spécialité(s)
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher. La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production.

Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

Magazine
Marque
MISC
Numéro
102
Mois de parution
mars 2019
Spécialité(s)
Résumé

À l’heure où de nombreuses applications sont délivrées sous la forme de conteneurs (notamment Docker), peu savent réellement comment ces derniers sont cloisonnés du reste du système. Peut-être encore plus rares sont ceux qui mettent en œuvre ces technologies de leur propre chef, pour réduire l’impact d’une compromission.Cet article s’attache à présenter les namespaces Linux, ainsi que seccomp BPF, puis à les employer à l’aide de systemd pour démontrer, par l’exemple, comment durcir un serveur web applicatif.

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 67 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous