#tls13 — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #tls13, aggregated by home.social.
-
Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)
Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
Казалось бы, есть ведь много лет опыта использования того же mosh (почти нарицательное уже) и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).
Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.
Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.
Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.
#мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)
RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548 -
Синдром утёнка и консервативность в мышлении, чистая квинтэссенция :)
Пример вокруг HTTP/3 и того факта, что TCP-бывает ну очень сильно хуже сетевых протоколов поверх UDP, таких как QUIC.
Казалось бы, есть ведь много лет опыта использования того же MoSh, и сподвигнувшего на разработку QUIC, с целью полного и тотального отказа от TCP в мобильных сетях (сетях мобильной связи 3G/4G/5G).
Этот самый Zero RTT, оно же 0-RTT, является свойством относящимся к TLS ver.1.3, никаким боком не имеющим связи с QUIC или же HTTP/3 — более полно Zero Round Trip Time Resumption (0-RTT), настоящая притча во языцех дофига лет уже, с момента начала отказа от TLS 1.2 в пользу 1.3 версии.
Это HTTP/3 и QUIC включили в себя TLS 1.3, сделав таковой частью себя как протоколов.
1) HTTP/3 бывает и может быть только лишь на базе QUIC (никакого tcp, один только udp)
2) QUIC сам по себе как неотъемлемую часть содержит TLS 1.3, ровно в таком же виде, как и DTLS — вариант TLS для обмена данными через UDP.
Страшно представить, как у людей мозг ломается, когда узнают про TCP 2.0 в лице SCTP — насколько долго он уже существует, где и как уже много лет используется :)
Всегда несколько шалею несколько с того, как люди неглупые в техническом плане неохотно открывают для себя весьма банальные вещи в мире технологий.
#мобильные-сети #tls13 #network #network #tcp #udp #http3 #quick #lang_ru @Russia @RamSDRAdmin (R3DHX)
RE: https://mst.ramsdr.ru/@mstadmin/116255701314215548 -
#nginx 1.29.1 (dev) has been released (#http / #http2 / #http3 / #httpd / #Web / #Webserver / #TLS / #TLS13 / #CVE / #SecurityVulnerability) https://nginx.org/
-
Реализация QUIC протокола через HAProxy
В статье покажу как собрать HAProxy 3.2+ для поддержки полного QUIC не в режиме совместимости, со сборкой OpenSSL 3.5+ с поддержкой QUIC и защитой 0-RTT от replay-атак
https://habr.com/ru/articles/935888/
#openssl_35 #openssl #haproxy #haproxy_32 #quic #tls13 #reverseproxy #xray #xhttp
-
#ApacheHTTPd 2.4.65 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.65 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.65 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.65 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.65 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.64 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.64 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.64 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.63 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.63 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.63 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.62 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.62 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.62 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.61 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.61 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.61 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.59 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.59 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.59 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.58 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/
-
#ApacheHTTPd 2.4.58 has been released (#Web / #Webserver / #http2 / #httpd / #Apache / #HTTPServer / #TLS13 / #ApacheSoftwareFoundation / #ASF / #CVE / #SecurityVulnerability) https://httpd.apache.org/