HTTP/2.0の標準化動向と 今後の展望

Similar documents
IIJ Technical WEEK HTTP/2.0で変わるWebの世界

HTTP2 HTTP2 http2fuzz ATS Firefox NodeJS

インターネット白書2015

SOC Report

自己紹介 - 後藤浩之 ( グリー ) - インフラ担当 - ISOC-JP インターネット標準化推進委員会 - 興味 :Web, HTTP QUIC 関連

HTTP/2からQUICへ続く Webプロトコルの進化

2.5 トランスポート層 147

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

PowerPoint プレゼンテーション

WebSocketを見てみよう

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

CA Federation ご紹介資料

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

— intra-martで運用する場合のセキュリティの考え方    

目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page 2 NEC Corporation 2014

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

ユーザ システム要件

ポップアップブロックの設定

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

勉強会の流れ Google API の概要 デモ curl で実際に体験 Copyright 2010 SRA OSS, Inc. Japan All rights reserved. 2

IPsec徹底入門

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア

第1回 ネットワークとは

Web AppBuilder for ArcGIS (Developer Edition) インストールガイド

提案書

PowerPoint Presentation

UID S307-NDEF

Fortinet社

2 0. 事前準備

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

山添.pptx

2006

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

ファイル宅配便サービス 利用マニュアル

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

UMIN INDICE Lower level data communication protocol for CDISC ODM規約

Shareresearchオンラインマニュアル

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

ミーティング記録の管理

ek-Bridge Ver.2.0 リリースについて

home-unit2_quickguide_ras_v1.1

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

DNS DNS...

INDEX Demo の目的 ゴール Scenario 1: 自動化 Scenario 2: 効率化 2

PowerPoint プレゼンテーション

SciFinder エラーへの対処法

NFC ucode タグのメモリフォーマット規定

ポップアップブロックの設定

PowerPoint Presentation

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

OpenRulesモジュール

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

UCSセキュリティ資料_Ver3.5

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

10年オンプレで運用したmixiをAWSに移行した10の理由

ULTRA DRIVE とは インターネット上 ( クラウド ) に大切なデータを保存することができる便利なアプリケ ーション ( オンラインストレージ ) です 本資料について ULTRA DRIVE サービスは マイナーバージョンアップ等もあるため 実際のクライア ントと本資料に差分が発生する場

(1)IE6 の設定手順 (1)IE6 の設定手順 1) 信頼済みサイトの追加手順 1: ブラウザ (Internet Explorer) を起動します 手順 2: ツール / インターネットオプション / セキュリティ メニューを選択します 手順 3: セキュリティ タブの 信頼済みサイト を選択

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

ict8.key

OpenRulesモジュール

Transcription:

HTTP/2.0 の標準化動向と 今後の展望 IIJ 大津繁樹 2013 年 12 月 19 日 インターネットアーキテクチャ研究会 (IA) 情報ネットワーク研究会 (IN)

内容 1. HTTP/2.0 標準化動向 これまでの歩み 動向 SPDYの解説 HTTP/2.0 仕様概要 2. HTTP/2.0 今後の展望 相互接続試験から見えること 導入後の課題 将来的な展望 セキュリティに関する議論

HTTP/2.0 標準化動向

HTTP 仕様化の歴史 1996 年 HTTP/1.0 RFC1945 Informal 1997 年 HTTP/1.1 RFC2067 Standards Track 1999 年 HTTP/1.1 RFC2616 Standards Track RFC2067 を改訂 2007 年 httpbis WG 発足 HTTP/1.1 関連仕様の改訂を目指す 2012 年 HTTP/2.0 仕様化開始の議長提案 2013 年 HTTP/1.1 改訂版ドラフト IESG レビュー中 Proposed Standard へ

HTTP/2.0 とは HTTP/1.1 の策定 (1999 年 ) から 14 年 IETF httpbis WG で HTTP/1.1 仕様改訂の見込みがたった 新しい仕様を作る動きが開始 従来の HTTP/1.1 のセマンティクス維持 互換性保持 HTTP/2.0 でフレーム化 新しいシンタックスを導入 SPDY をアイデアにしているが 仕様提案を一般に公募する HTTP/1.1 Semantics HTTP/2.0 Frame Layer TLS TCP IP(v4/v6) Ethernet

年月 HTTP/2.0 これまでの歩み トピック 2012 年 1 月 IETF httpbis WG で HTTP/2.0 の仕様検討開始することを決定 2012 年 11 月 3 つの候補案から SPDY 仕様をベースにすることを決定 draft-00(spdy/3 仕様をそのまま ) リリース 2013 年 1 月第 1 回中間会議 ( 東京 ) draft-01 リリース (HTTP からの Upgrade 方法を追加 ) 2013 年 4 月 draft-02 リリース ( フレームフォーマット タイプの大幅な変更 ) 2013 年 5 月 draft-03 リリース ( 中間会議に向けて修正点の整理 まとめ ) 2013 年 6 月第 2 回中間会議 ( サンフランシスコ ) 新ヘッダ圧縮仕様の採用を決定 2013 年 7 月 draft-04 リリース ( 最初の実装仕様 ) 2013 年 8 月第 3 回中間会議 ( ハンブルグ ) 最初の HTTP/2.0 相互接続試験を実施 draft-05 リリース ( 接続試験結果を反映 ) draft-06 リリース ( 次の相互接続試験向け実装仕様 ) 2013 年 10 月第 4 回中間会議 ( シアトル ) 2 回目の相互接続試験を実施 draft-07 リリース ( 中間会議の議論を反映 ) 2013 年 11 月 draft-08 リリース ( 次回相互接続試験の実装ドラフト ) 2014 年 1 月第 5 回中間会議 ( チューリッヒ ) 開催予定

HTTP-draft-06/2.0 対応相互接続試験実装リスト (2013/10 時点 ) 名称実装言語 Client,Server, Intermidate ニゴシエーション 1 nghttp2 C S, C, I NPN, Upgrade, Direct 2 http2-katana C# S, C ALPN, Upgrade 3 node-http2 Node.js S, C NPN, direct 4 Mozilla Firefox C++ C ALPN, NPN 5 iij-http2 Node.js S, C ALPN, NPN, Upgrade, Direct 6 Akamai Ghost C++ I NPN 7 Chromium C++ C ALPN, NPN 8 Twitter Java S, C NPN 9 Wireshark C other NPN, ALPN 10 Ericcson MSP C proxy ( https://github.com/http2/http2-spec/wiki/implementations より引用 )

SPDY について

SPDY( スピーディ ) とは HTTP の次期バージョン (HTTP/2.0) のベース仕様 SPDY は Google の社内プロジェクトから生まれ Web ページの表示速度を速くするためのプロトコルである 既に 2 年以上に渡り Google の全サービスで利用され Twitter や Facebook LINE など大規模なシステムへ SPDY の導入が始まっている

SPDY の歩み 2009/11 spdy/1 仕様公開 2010/01 TLS NPN 拡張仕様のドラフトリリース 2010/02 spdy/2 仕様公開 2010/09 Chrome6 安定版リリース SPDY がデフォルトで有効になる 2011/01 Google サービスの 90% が SPDY 化完了のアナウンス 2011/05 spdy/3 仕様公開 2011/12 FireFox11 開発版に SPDY 実装される 2012/03 Twitter SPDY 化開始 2012/08 wordpress.com が SPDY 対応開始 2013/01 LINE が SPDY を利用していることを公表 Facebook が SPDY 対応開始 2013/06 Win8.1 の IE11 (preview) で SPDY 対応していることが判明 2013/09 SPDY/3.1 仕様公開

Chrome FireFox Opera ブラウザの SPDY 対応状況 ブラウザデスクトップ版モバイル版 対応 (Ver. 6 以上 ) 対応 (Ver. 13 以上 ) 対応 (Ver. 12.10 以上 ) 対応 (Ver. 18 以上 ) 対応 (Ver.15 以上 ) 対応 (Ver. 12.10 以上 ) Android 標準ブラウザ ---- 対応 (Ver. 3 以上 ) Safari 未対応未対応 Internet Explore 対応 (Ver. 11 on WIn8.1 以上 )? ( 標準で SPDY が有効になったバージョンを記載 )

サーバソフトの SPDY 対応状況 サーバソフト node-spdy spdylay apache mod_spdy Jetty 言語 Node.js C C Java nginx(proxy 用途 ) C( 現状 ver.2 のみ ) ( 他に python, ruby 実装も )

SPDY による性能向上効果の実測 表 : Google サービスにおけるページ読み込み時間の短縮率 ( 対 SSL) Google News Google Sites Google Drive Google Maps 中央値 -43% -27% -23% -24% 筆者の単純なベンチマーク結果からは 10%~20% 程度の性能向上が観測されたが SPDY で逆に遅くなる場合も見られた データ出典 : Making the web faster with SPDY and HTTP/2 http://blog.chromium.org/2013/11/making-web-faster-with-spdy-and-http2.html

SPDY から HTTP/2.0 へ

HTTP/2.0 の主な技術的な特徴 クライアント サーバのTCP 接続数を1つに限定 3 種類 2 段階の初期接続方法 バイナリープロトコル 優先度付全 2 重多重化通信 フロー制御 ( コネクション ストリームレベル ) サーバプッシュ機能 HTTPヘッダに特化したデータの圧縮手法 ( 注 :SPDY の特徴も含みます )

主な SPDY と HTTP/2.0 の違い 明確に HTTP 利用を宣言 ただし拡張する余地はあり TLS 以外のハンドシェイク手法の導入 ( 適応議論中 ) フレームヘッダの簡略化 20byte(SPDY) 8byte(HTTP/2.0) 無駄なフィールドを削除 フレームタイプ 設定情報の見直し ストリーム確立のためのハンドシェイクを廃止 設定値の交換情報を削減 サーバプッシュ手法の変更 ( リクエスト同期から予約型に ) HTTP/1.1 セマンティクスとの整合性を厳密化 ヘッダ情報のマッピングを厳密に定義 Expect 100 Continue や chunk Encoding の廃止 新ヘッダ圧縮手法 HPACK の導入

HTTP/2.0 仕様概要項目 (draft-08ベース) 1. 初期ハンドシェイク方法 2. フレーム 3. ストリーム 多重化 フロー制御 4. HTTPマッピング サーバプッシュ 5. 新ヘッダ圧縮手法 (HPACK)

HTTP/2.0 初期ニゴシエーション 3 種類で 2 段階 ( その 1) 詳細後述 (1) TLS + ALPN TLS 接続時に ALPN 拡張フィールドを利用して HTTP/2.0 に接続を行う (2) HTTP Upgrade (3) Direct 接続 HTTP/1.1 の接続後 Upgrade ヘッダを使って HTTP/2.0 に接続をアップグレードする 別仕様への分離や廃止も議論中 あらかじめサーバが HTTP/2.0 対応とわかっている場合 直接第 2 段階の接続方法を行う (DNS レコードや HTTP ヘッダによるリダイレクト )

ALPN (Application Layer Protocol Negotiation) TLS ハンドシェイク 1. ClientHello + ALPN 拡張 プロトコルリストをサーバに送信 http/2.0,spdy/3.1,http/1.1 2. ServerHello + ALPN 拡張 クライアント サーバ側でプロトコルを決定し 通知する http/2.0 3. TLS 証明書 暗号化情報交換 サーバー HTTP/2.0 で通信

HTTP/2.0 初期ニゴシエーション 3 種類で 2 段階 ( その 2) PRI * HTTP/2.0 r n r n SM r n r n 505249202a20485454502f322e300d0a0d0a534d0d0a0d0a SETTINGS ( 初期ウィンドウサイズ ストリームの最大同時オープン数等の設定情報を含む ) クライアントから謎の 24byte のマジックコードをサーバに送り 初期情報 (SETTINGS フレームを交換する )

HTTP/2.0 フレーム形式 フレームヘッダ : 8 バイト フレームペイロード長 : 0~ 最大 16,383 バイト フレームタイプ : 10 種類 ストリーム ID: 31 ビット長 0: コネクション全体 奇数 : クライアント発信のストリーム 偶数 : サーバ発信のストリーム 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 R Length(14) Type(8) Flags(8) R Stream Identifier(31) Frame Data

HTTP/2.0 フレームタイプ Type フレーム名 役割 0x0 DATA リクエスト レスポンスボディのデータ送受信 0x1 HEADERS ヘッダ 優先度の送受信 ストリームの開始 0x2 PRIORITY 優先度変更の通知 0x3 RST_STREAM ストリームのリセット通知 0x4 SETTINGS 設定情報の交換 0x5 PUSH_PROMISE サーバプッシュ情報の通知 0x6 PING 死活確認 0x7 GOAWAY コネクションの切断 0x8 欠番 0x9 WINDOW_UPDATE フロー制御ウィンドウの通知 0xA CONTINUATION 大きなヘッダ情報の分割データの送信

単純な HTTP/2.0 のストリームフロー 初期ハンドシェイク (HTTP/2.0 の利用を合意 ) HEADERS (id=0x1, END_HEADERS) HTTP リクエストヘッダ情報を送信 クライアント HEADERS (id=0x1, END_HEADERS) HTTP レスポンスヘッダ情報を送信 DATA (id=0x1, END_STREAM) HTTP レスポンスボディを送信 ( ストリーム 0x1 を終了 ) サーバ

HTTP/2.0 ストリーム状態 最初は全て idle 状態 HEADER を送受信したら open 片側が END_STREAM フラグを送ったら half closed 双方が END_STREAM フラグを受信したら closed PUSH_PROMISE で指定されたストリームは reserved で予約済状態に PUSH_PROMISE reserved (local) HEADERS half closed (remote) END_STREAM RST_STREAM END_STREAM idle open closed HEADERS END_STREAM RST_STREAM PUSH_PROMISE reserved (remote) HEADERS half closed (local) END_STREAM RST_STREAM ストリーム状態遷移図

HTTP/2.0 Stream Multiplex ストリーム id=0x1 ストリーム id=0x3 クライアント ストリーム id=0x9 サーバ 1 つの TCP 接続中でストリームの多重化を実現

Buffer Bloat と HOL(Head of Line) Blocking の問題 Data Data Intermidiary Proxy 高速 Data buffer Data Data 低速 Data バッファ増大 Intermidiary Proxy Data Data Data 低速 Data ブロック

HTTP/2.0 フロー制御 SETTING フレーム ( 初期ウィンドウ値 ) コネクション ストリーム毎のウィンドウサイズを規定 (default 64KB) コネクション / ストリーム HEADERS Data フレーム Data フレーム Data フレーム ウィンドウサイズ分だけ最大送れる WINDOW_UPDATE フレーム (Delta-Window 値 ) ウィンドウサイズ更新

HTTP マッピング リクエストヘッダ GET / HTTP/1.1 Host: example.com User-Agent: foo レスポンスヘッダ HTTP/1.1 204 No Content Content-Length: 0 HTTP/2.0 でのヘッダ情報 key value :method GET :scheme https :authority example.org :path / user-agent foo key value :status 204 content-length 0 HTTP/1.1 のヘッダを HTTP/2.0 用にマッピング HPACK( 後述 ) で符号化し HEADER のペイロードで送受信

サーバプッシュ機能 プロミスされたリクエストは新しくリクエストしない ストリーム (0x1) HEADERS (id=0x1,index.html) PUSH_PROMISE プロミス ID: 0x2 リクエストヘッダ (/images/pic1.png) DATA(index.html のコンテンツ ) 先読みさせるリクエストヘッダとストリーム ID をクライアントに通知 クライアントストリーム (0x2) サーバ HEADERS キャッシュレスポンスヘッダ DATA レスポンスボディ サーバがコンテンツをプッシュしてクライアントにキャッシュ

HPACK: 新しいヘッダ圧縮仕様 GET / HTTP/1.1 host: www.example.com 1. 2 番の :method GET を追加 2. 7 番の :scheme http を追加 3. 6 番の :path / を追加 4. 4 番の : authority に www.example.com をハフマン符号化して追加 ( ヘッダの差分情報を符号化してやり取りする ) 平均 20~30% データ量を削減 CRIME 脆弱性対応 送信前ヘッダテーブル 1. :authority, 2. :method, GET 3. :method, POST 4. :path, / 5. :path, /index.html 6. :scheme, http 0x82 0x87 0x86 0x04 0x8b 0 xdb 0x6d 0x88 0x3e 0x68 0xd1 0xcb 0x12 0x25 0xba 0x7f ( 実際に送信するヘッダ情報 ) 受信後ヘッダテーブル 1. :authority, www.example.com 2. :path, / 3. :scheme, http 4. :method, GET

HTTP/2.0 今後の展望

今後の展望 相互接続試験から見えたこと フレーム ストリーム処理は SPDY 導入による技術的ノウハウがあるため各実装とも安定している ヘッダ圧縮 (HPACK) 技術の実装はまだ手探り状態 クライアント サーバ間で状態の不一致が発生した場合など問題の切り分け 特定が困難 仕様準拠のためのテストフレームワークの議論はこれから

今後の展望 ユーザ視点では 一見なにも変わらない 2011 年 1 月より Google サービスは全面 SPDY 化 Chrome ユーザは その違いに気づいただろうか? 確かに昔より表示が速く スムーズになったような感じはある いろんな最適化の複合要因であろう 標準化で多種ブラウザーが対応し 広く利用できる環境が整う

今後の展望 実は単純導入だけでは難しい ブラウザが決めるリソース取得の優先度にどう対応する? プロキシ構成などで異なるトラフィックをフロー制御して最適化を図れるのか? 細かいチューニング手法は未知数 運用してサイトにあった構成を 日々の測定が大事

今後の展望 大規模システムでは * おそらく * 変わるのではないか? ( 手元に定量的なデータがない ) SPDY では TLS 利用によるオーバヘッドより性能向上効果が上回ったとの話も聞く サーバリソース ネットワークリソースを効率的に利用できるので大規模サービスになればなるほどその効果を享受できるのではないか?

今後の展望 ブラウザー以外の利用への展開 {key,value} + data をやり取りする独自アプリ (LINE など ) 原理的には接続後サーバ側からリクエストも可能 ( 双方向化 ) いろんな付加情報をあらかじめ送りつける (DNS, Proxy, NTP 等々 )

今後の展望 Internet Giants を中心に HTTP/2.0 の導入が進む ( 先行者利益を享受 ) 小規模サイト 一般ユーザの移行メリットは少ないだろう HTTP/1.1 はなくならない ( 二極化 ) ブラウザ側の対応も進み ますます HTTP/2.0 に最適化されるであろう 特にモバイル環境での性能改善に期待がかかる

今後の展望 セキュリティに対する取り組み スノーデン事件の余波 NSA が盗聴 改竄などを大規模 広範囲に実施していることが明るみに PRISM: 情報収集 通信監視 Quantum: バックボーン MITM Fox Acid: 脆弱性攻撃 MUSCULAR: データセンター内通信傍受など IETF で インターネットをより堅牢に と機運が高まる

今後の展望 IETF httpbis WG 議長から提案 HTTP/2.0 を https( 暗号化必須 ) に限定

今後の展望 HTTP/2.0 を https( 暗号化必須 ) に限定? 賛成 広範囲なネット盗聴 監視に対抗できる 既存のネット環境にすばやく導入可能 TLS の ALPN 拡張と組み合わせて初期接続時間の短縮が図れる Chrome/Firefox は 平文での HTTP/2.0 通信は実装しないと明言 反対 Proxy 機能が損なわれる 人々に HTTP/2.0 が絶対に安全であると勘違いさせる そもそも HTTP/2.0 の設計と暗号化は独立した別問題 ユーザの同意なしに全て暗号化するのは問題 IoT(Internet of Things) に暗号化は不要な機能 平文通信が必要なら仕様に関係なく使い始める 技術的な優劣での判断がしづらく流動的

御清聴ありがとうございました