タグ

http2に関するt-tanakaのブックマーク (7)

  • HTTP/2における双方向通信とgRPCとこれから - Qiita

    この記事は 第2のドワンゴ Advent Calendar 2017 最終日の記事です。 はじめに ウェブ技術を語る上で欠かすことのできない要素として、HTTPがある。 従来のHTTP/1を無くして、ここまでのウェブの発展はなかったといえるだろう。言うまでもなく、HTTP/1が我々人類に齎した功績は大きい。 しかしその一方で、その規格のシンプルな原理原則に縛られた結果、要件を達成するために非効率なネットワーク使用を前提とするシステムが量産されるなど、HTTP/1がもたらした技術的負債も存在する。 その中の一分野として、双方向通信に着目したときに、HTTP/1からHTTP/2へのアップグレードによってどのような変化がもたらされたか。 稿ではHTTP/2という規格と、それが持つ可能性の一端としてgRPCについての仕組みを紹介し、従来とこれからのWeb開発における双方向通信について述懐する。

    HTTP/2における双方向通信とgRPCとこれから - Qiita
  • HTTP2 時代の Web - web over http2

    Drupalでフォームの代わりにSPA (React) を表示させる話 2023/12/15の勉強会で発表されたものです。iPride Co., Ltd.

    HTTP2 時代の Web - web over http2
  • TLSとSPDYの間でGoogle Chromeがハマった脆弱性(CVE-2014-3166の解説) - ぼちぼち日記

    1. はじめに、 Googleがハマったシリーズ第3弾。今度は Chrome の脆弱性がテーマです。 先日(8月12日頃)突然Google ChromeでSPDYの機能が一旦停止されました。CloudFareの人が気づいてspdy-devへのMLの問い合わせし、すぐGoogleのaglさんからの返事で計画的で一時的なものであることがわかりました。 twitterやfacebookもSPDYが全て使えなくなり非常に驚いたのですが、直後に Chrome の Stable/Beta/Dev チャンネルがアップデートされ、ほどなくして問題なくSPDYが使えるようになりました。 この理由は公式には明らかにされていませんが、Chromeのリリースアナウンスにヒントがありました。そこには、 High CVE-2014-3166: Information disclosure in SPDY. Credi

    TLSとSPDYの間でGoogle Chromeがハマった脆弱性(CVE-2014-3166の解説) - ぼちぼち日記
  • SSL/SPDYを攻撃するCRIMEはBEASTの正統な後継者だ

    はじめに 以前のエントリでSSLに対する新しい攻撃手法「BEAST」を紹介しましたが、今回はBEASTをさらに発展させた「CRIME」という攻撃について簡単に紹介したいと思います。一次情報源としてこちらのスライド(英語)が閲覧できますので、時間がある方はぜひ目を通してみてください。 CRIMEの意味 CRIMEは "Compression Ratio Info-Leak Made Easy" あるいは "Compression Ratio Info-Leak Mass Exploitation" の頭文字で、SSLやSPDY(あるいはHTTPボディ部のgzip圧縮)で使われる圧縮アルゴリズムに注目した攻撃手法です。あまり知られていませんがSSLには圧縮機能が存在しており、サーバ側・クライアント側双方が圧縮機能をONにしている場合に、データが圧縮されます。 BEASTとの関係 CRIMEはB

    SSL/SPDYを攻撃するCRIMEはBEASTの正統な後継者だ
    t-tanaka
    t-tanaka 2014/05/27
    圧縮が有効になったSSLに外部からCookieを注入できる場合,正規のCookieと注入したCookieが一致した場合に圧縮率が上がって転送データサイズが小さくなることが確認できる。
  • SPDY Protocol - Draft 3 日本語訳

    この文書は「SPDY Protocol - Draft 3」の日語訳です。 原文の最新版 は、この日語訳が参照した版から更新されている可能性があります。 この日語訳は参考情報であり、正式な文書ではないことに注意してください。また、翻訳において生じた誤りが含まれる可能性があるため、必ず原文もあわせて参照することを推奨します。 公開日: 2013-02-11 更新日: 2013-08-21 翻訳者: Moto Ishizawa <[email protected]> 翻訳協力: Shigeki Ohtsu 1. 概要 HTTP 実装のボトルネックの1つに、並列処理のために複数コネクションを必要とすることがあります。これは、接続確立のために追加で発生するラウンドトリップや、スロースタートによる遅延、そして1つのサーバーに対して複数の接続をおこなうことを避けるためのクライアントによるコネクシ

  • Mike Belshe「SPDYの圧縮方式と攻撃ツールCRIMEの件」 - 以下斜め読んだ内容

    2012.9.14 ietf-http-wgへのポスト SPDY compression and CRIME attack from Mike Belshe on 2012-09-14 (ietf-http-wg@w3.org from July to September 2012) 2011年にSSL/TSLの脆弱性を突いた攻撃ツールをリリースしたJuliano RizzoとThai Duongのコンビ セッションハイジャックツールBEAST TLS1.0/SSL3.0で採用されてるAESを使ったcipher suiteの脆弱性を突く BEASTリリースの反響。TLS1.2へのアップグレード。cipher suiteはRC4へ移行、などなど RizzoとDuongのコンビが新作ツールCRIMEをリリース Buenos Aires開催予定のEkoparty security confere

    Mike Belshe「SPDYの圧縮方式と攻撃ツールCRIMEの件」 - 以下斜め読んだ内容
  • 速度向上とモバイル対応を目指したHTTP 2.0のプロポーザル、マイクロソフトがIETFに提出。SPDYとWebSocketが起点に

    速度向上とモバイル対応を目指したHTTP 2.0のプロポーザル、マイクロソフトがIETFに提出。SPDYとWebSocketが起点に IETFでHTTPについて議論するHTTPbisにおいて、HTTPの次のメジャーバージョンアップとなるHTTP 2.0の議論が開始されたことは1月の記事「HTTP 2.0はグーグルのSPDYがベースになる? 議論開始の提案がIETFで」で紹介しました。 HTTP 2.0の大きなテーマとして掲げられているのが、HTTPの通信速度の向上とネットワークの利用効率の向上です。記事でも紹介したように、このときにHTTP 2.0の技術としてすでに実績のあるSPDYを用いてはどうか、という案が浮かび上がっていました。 HTTPbisのメーリングリストでも活発にHTTP 2.0の議論が続けられる中、マイクロソフトは今週行われているHTTP 2.0をめぐるIETFのフェイス・

    速度向上とモバイル対応を目指したHTTP 2.0のプロポーザル、マイクロソフトがIETFに提出。SPDYとWebSocketが起点に
  • 1