Комментарии 9
Объясните для непонятливых, когда в TLSv1.3 найдут уязвимости, придётся менять весь HTTP/3 и QUIC целиком? Без обратной совместимости?
Насколько я понимаю то только слой TLS и придется поменять. Правда в случае с QUIC не очень понятно в каком месте непосредственно шифрование происходит исходя из схемы выше.
С другой стороны непонятно обратной совместимости с чем вы ожидаете? С серверами с поддерживающими небезопасные старые версии TLS/SSL? Тогда тут либо шашечки, либо ехать.
«Прерывание QUIC на балансировщиках Google Cloud»
Надмозг. Скорее всего речь идёт о терминации QUIC-соединения:
Надмозг. Скорее всего речь идёт о терминации QUIC-соединения:
- Прерывание: соединение работало, мы его прервали
- Терминация: приём соединения сервером/сервисом/демоном
НЛО прилетело и опубликовало эту надпись здесь
Спасибо за статью, изучал эту тему когда делал диплом.
Ужасный перевод: termination сначала переводят как «прерывания», а потом как «завершения», кроме того, как «прерывания» переведены так же и interrupting, что совсем не облегчает понимания. Часть предложений в результате перевода вообще поменяли смысл на противополжный.
Все свои замечания со всей конкретикой сообщил автору перевода
Все свои замечания со всей конкретикой сообщил автору перевода
Детально разобрали тему. Спасибо.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность