Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)

Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
Казалось бы, есть ведь много лет опыта использования того же mosh (почти нарицательное уже) и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).

Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.

Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.

Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.

#мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)

RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548
.NET 10 Networking Improvements - .NET Blog

Introducing new networking features in .NET 10 including HTTP space, WebSockets, security and more!

.NET Blog

I don't even think what I hoped to do is even possible with this mess? Monitoring random packets and telling which version of TLS they claim to use.
For instance, in an app data packet, nothing tells us which version of TLS is used... It's "1.2" hardcoded.

#tls #tls13 #networking

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой. Так же внезапно (и не так уж безболезненно) интернет получил новую «дорожно-транспортную» логику: QUIC и HTTP/3. В этой статье разберём, что конкретно дают HTTP/3/QUIC веб- и мобильным приложениям, где эффект заметен сразу, а где — только после тщательного теста. Детали под катом.

https://habr.com/ru/companies/ruvds/articles/947478/

#HTTP3 #QUIC #производительность #мобильность #observability #сети #веб_приложения #cdn #TLS13 #ruvds_статьи

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой.  Так же внезапно (и не так уж...

Хабр

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой. Так же внезапно (и не так уж безболезненно) интернет получил новую «дорожно-транспортную» логику: QUIC и HTTP/3. В этой статье разберём, что конкретно дают HTTP/3/QUIC веб- и мобильным приложениям, где эффект заметен сразу, а где — только после тщательного теста. Детали под катом.

https://habr.com/ru/companies/ruvds/articles/947478/

#HTTP3 #QUIC #производительность #мобильность #observability #сети #веб_приложения #cdn #TLS13 #ruvds_статьи

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям

Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой.  Так же внезапно (и не так уж...

Хабр

I updated my #pqc #openssl #benchmark for
#tls13 groups with #X25519MLKEM768 #ECC and #signature with #mldsa and #slhdsa on an ancient Atom230 running #NetBSD

While the keysize may grow
X25519MLKEM768 is not significant slower than x25519 while MLDSA is much faster than traditional hashes. But compute time and memory consumption depend on the parameters chosen

There are no arguments against transitioning to PQC now!

You are all #cryptoagile, no?

https://www.cryptomancer.de/posts/20250825-pqckeysize/#_benchmarking_signatures_signing_and_verifying

Benchmarking post quantum cryptography with OpenSSL 3.5: X25519MLKEM768

This Article can be downloaded as PDF file. Generated with AsciiDoctor-PDF Benchmarking OpenSSL and Post Quantum Cryptography: X25519MLKEM768 Since version 3.5, OpenSSL natively supports PQC keys and signatures. There is no need to use OQS-Provider as an provider to use PQC signatures and KEMs anymore. However, as we already expected, the sizes of PQC KEMs should be larger than Ante Quantum Cryptography (AQC) keys. To get a benchmark of the sizes, I wrote a small shellskript to generate different key pairs with OpenSSL 3.5 and order them by size.

CryptoMancer
#nginx 1.29.1 (dev) has been released (#http / #http2 / #http3 / #httpd / #Web / #Webserver / #TLS / #TLS13 / #CVE / #SecurityVulnerability) https://nginx.org/
nginx

Реализация QUIC протокола через HAProxy

В статье покажу как собрать HAProxy 3.2+ для поддержки полного QUIC не в режиме совместимости, со сборкой OpenSSL 3.5+ с поддержкой QUIC и защитой 0-RTT от replay-атак

https://habr.com/ru/articles/935888/

#openssl_35 #openssl #haproxy #haproxy_32 #quic #tls13 #reverseproxy #xray #xhttp

Реализация QUIC протокола через HAProxy

В данной статье покажу как собрать HAProxy для поддержки "правильного" QUIC не в режиме совместимости, со сборкой OpenSSL 3.5 с поддержкой QUIC в дистрибутивах с системным OpenSSL 3.0, с выходом...

Хабр

Curious about how TLS 1.3 encryption works under the hood? Check out Ross Bagurdes' session “Visualizing and Decrypting TLS 1.3” for info on how to decrypt modern protocols with Wireshark: https://youtu.be/Cq6yj9se9M4

Ready to dive deeper? Join the global Wireshark community at SharkFest’25 EUROPE, happening November 3–7 in Warsaw, Poland! Don’t miss your chance to learn from experts and connect with fellow packet enthusiasts.

https://sharkfest.wireshark.org/sfeu

#Wireshark #SharkFest #TLS13 #NetworkSecurity #PacketAnalysis

17: Visualizing and Decrypting TLS 1.3 | Learn Wireshark @ SF22US

YouTube