tgoop.com/codeby_sec/9005
Create:
Last Update:
Last Update:
В современном мире скорость и безопасность — ключевые приоритеты. Именно поэтому Google разработал протокол QUIC (Quick UDP Internet Connections), который позже лег в основу HTTP/3. QUIC призван заменить устаревший TCP, предлагая более быструю и надежную передачу данных.
TCP требует трехэтапного рукопожатия (SYN, SYN-ACK, ACK), что увеличивает задержку. QUIC использует UDP и сокращает этот процесс до одного обмена пакетами благодаря сохранению состояния соединения (включая криптографические ключи) между сеансами.
В отличие от TCP, где TLS — это отдельный уровень, QUIC шифрует все данные по умолчанию, включая метаданные. Это усложняет атаки, основанные на анализе трафика.
QUIC использует мультиплексирование потоков: если один пакет теряется, это не блокирует всю передачу (как в TCP), а влияет только на конкретный поток.
Если вы переключаетесь с Wi-Fi на мобильный интернет, QUIC может продолжить соединение без повторного рукопожатия, так как идентификатор соединения привязан не к IP-адресу, а к криптографическому токену.
QUIC работает поверх UDP (порт 443 по умолчанию), но добавляет свои механизмы:
Режим 0-RTT (Zero Round-Trip Time) позволяет возобновлять сессию без повторного рукопожатия, но это делает QUIC уязвимым к повторным атакам (replay attacks). Злоумышленник может перехватить и повторно отправить зашифрованный пакет, что особенно опасно для финансовых операций.
Поскольку QUIC работает поверх UDP, некоторые корпоративные и государственные фаерволы блокируют его, считая подозрительным. Это может приводить к отказу в обслуживании.
Некоторые системы балансировки нагрузки плохо работают с QUIC, так как не всегда корректно обрабатывают Connection ID. Это может приводить к разрывам соединений.
Connection ID может использоваться для трекинга пользователей, даже если IP-адрес меняется (например, в VPN).
UDP не требует подтверждения соединения, что делает QUIC потенциальной мишенью для усиленных DDoS-атак.