Así funciona QUIC, el nuevo protocolo de Google

En el artículo QUIC, el protocolo que cambiará Internet, es presentado oficialmente del pasado 2 de junio, solo se pretendió dar a conocer la noticia del nuevo protocolo, pero muchos usuarios se quedaron con las ganas de saber su funcionamiento, pues bien, vamos a revisar de forma sencilla y no muy técnica las características más importantes de este protocolo que promete mucho para el futuro del Internet.

Desde 2016 existe un grupo de trabajo oficial del IETF que se encarga de la optimización del protocolo QUIC. Alrededor de 50 desarrolladores de Google, Mozilla, Microsoft y otras empresas, dirigidos por Lars Eggert y Mark Nottingham, están implicados en el desarrollo y la expansión de la especificación. En los servidores de Google el protocolo ya se utiliza desde hace varios años (2013). Asimismo, QUIC también se ha implementado en Chrome, el navegador de la casa, por lo que una parte del tráfico de Internet (p. ej., YouTube) se gestiona actualmente a través del avanzado protocolo de transporte.

Las características clave de QUIC sobre TCP + TLS + HTTP2 existentes incluyen:

  • Tiempo de establecimiento de conexión drásticamente reducido
  • Control de congestión mejorado
  • Multiplexación sin bloqueo de cabecera de línea
  • Migración de conexión

¿Qué es QUIC (Quick UDP Internet Connections)?

QUIC está siendo estandarizado y reescrito por la IETF (Internet Engineering Task Force) y no de gQUIC que fue el protocolo original desarrollado por Google.

Ya en este momento QUIC ha cambiado tanto con respecto al original que se puede decir que son dos protocolos distintos.

QUIC es un protocolo de transporte experimental de Google publicado en 2013. El nombre se deriva de “Quick UDP Internet Connections”, lo que se debe a que este posibilita el envío de paquetes sencillos de datos a través del UDP (User Datagram Protocol) o protocolo de datagramas de usuario, que no necesita conexión.

QUIC o Quick UDP Internet Connections es un protocolo de red cifrado que trabaja en la capa de transporte (4), todavía experimental, desarrollado básicamente para agilizar el acceso web, hacerlo más eficiente y seguro, controlando la congestión y disminuyendo la latencia en la comunicación. Por defecto está habilitado en Google Chrome. Microsoft Edge, Firefox y Opera también lo soportan.

Multiplexing

La primera mejora del protocolo es que utiliza conexiones multiplexadas HTTP/2 sobre UDP y no sobre TCP, esto agiliza la comunicación con aplicaciones web. Excelente!!!


Estabilización de la conexión

Otra mejora es la disminución de los handshakes necesarios para inicializar la comunicación. Como se muestra en la siguientes imágenes.

Seguridad

Además de la velocidad, este protocolo es seguro por defecto ya que maneja TLS permanentemente para cifrar los datos.

Control de Congestión

QUIC utiliza un flexible control de congestión que genera más información de la implementación de TCP.

Este protocolo ya está siendo utilizado activamente por todas las aplicaciones de Google como Google Search, Youtube, Gmail y Drive. Según W3tech.com el protocolo QUIC es utilizado por el 3.1% de los websites en el mundo, nada despreciable en este momento pero su adopción también ha venido creciendo poco a poco, ya otras marcas como Facebook están utilizando este protocolo.

Problemas en la seguridad de la red con el protocolo QUIC

El dolor de cabeza con QUIC es que al ser un protocolo experimental, está todavía en desarrollo, lo están reescribiendo constantemente y no es soportado totalmente por los appliances de seguridad, por ende estos dispositivos tendrán problemas a la hora de registrar ese tráfico correctamente, emitir reportes avanzados, filtrarlo, etc. Y esto crea un gran hueco de seguridad en muchas organizaciones.

Algunos dispositivos de seguridad perimetral pueden bloquearlo o permitirlo pero no pueden tratarlo de la misma forma en que se tratan a los paquetes HTTP y HTTPS, recuerda que es básicamente un paquete UDP, por ejemplo: este tráfico no va a ser revisado por todos los módulos como Web Filtering, Content Filtering, Deep Packet Inspection, Sandboxing, Malware Scanning y reportes avanzados. En este caso el dispositivo de seguridad perimetral no reconoce el tráfico QUIC como tráfico WEB, ve un paquete genérico UDP en el registro del módulo firewall y en la mayoría de los casos tendrá problemas para determinar a qué página web se realizó la conexión, en qué categoría está esa página, aplicar Traffic Shaping y por supuesto no puede bloquear el acceso a la página web por usuario, por IP o por mac address, dependiendo del método que esté utilizando el dispositivo.

Quieres meterte un poco más a fondo sobre el tema, aquí te comparto la documentación oficial de QUIC.

Sophos, Quic, Coudflare

Queremos seguir creando cursos gratuitos en nuestro canal de YouTube. Solo te pedimos tu ayuda para crecer más. Suscríbete por favor. (Cursos, talleres y charlas gratis para ti).

Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

Últimos artículos

a

Publicasciones relaciodadas