QUIC (no es un acrónimo) es una tecnología única, pero es mejor considerarlo como un nuevo protocolo de transporte que resuelve muchos problemas de larga data en Internet y captura la mayor parte del valor proporcionado por TCP, TLS, SCTP, IPSec y HTTP/2. Hay una nueva versión de HTTP llamada HTTP/3 que está diseñada para funcionar con UDP/QUIC en lugar de TCP/TLS.
Google implementó una versión temprana de HTTP sobre QUIC en sus navegadores y servidores web ya en 2014. En 2016 se inició un proceso de estandarización del IETF. Después de mucha evolución y recopilación de datos, esto dará como resultado el primer lote de RFC a principios de 2021. Varias empresas importantes de Internet, incluida F5, han lanzado productos que utilizan QUIC o han implementado QUIC en su infraestructura. En octubre de 2020, el 75% del tráfico de Facebook se realizaba mediante HTTP/3 y QUIC.
Estos primeros despliegues, y el fervor por nuevos estándares además de QUIC en el IETF, indican que este se convertirá en un sustrato importante, y posiblemente dominante, para aplicações de vanguardia en Internet.
La figura 1 da al lector una idea de lo que hace QUIC. Sin embargo, esta descomposición funcional no aclara por qué los primeros usuarios de la industria están migrando a QUIC:
Hay dos razones, además de la inercia, por las que algunas aplicações podrían no migrar a QUIC:
Google Chrome, los clientes de aplicaciones de Google y la aplicación de Facebook ya admiten HTTP/3. Las implementaciones de Safari, Edge y Firefox lo admiten, pero (por ahora) está desactivado de forma predeterminada.
En el lado del servidor, las implementaciones y/o despliegues de Google, Microsoft, Facebook, Apple, Cloudflare, LiteSpeed, F5 BIG-IP, NGINX, Fastly y Akamai ya se han enviado o están cerca de hacerlo. Recientemente, un importante proveedor de servicios de internet europeo informó que el 20 % de sus paquetes eran QUIC . Aproximadamente el 5 % de los sitios web utilizaban HTTP/3 en febrero de 2021, pero prevemos que esta cifra aumentará una vez que se publique la RFC.
Además, hay mucho trabajo en las organizaciones de normalización para llevar QUIC más allá del caso de uso HTTP. Los borradores de estándares del IETF proponen DNS, Websockets, SIP y túneles TCP y UDP sobre QUIC. QUIC llegó un poco tarde para incorporarse plenamente a las arquitecturas 5G, pero su interés y aplicabilidad para los proveedores de servicios son evidentes. Finalmente, las API superiores para HTTP/2 y HTTP/3 son bastante similares, por lo que cualquier protocolo o aplicação que se ejecute sobre HTTP/2 se puede trasladar fácilmente para ejecutarse sobre HTTP/3 y QUIC en lugar de TCP.
QUIC y HTTP/3 darán forma a una variedad de mercados . Los sitios web y aplicações de alto rendimiento tienen un fuerte incentivo para cambiar a HTTP/3 y QUIC una vez que el ecosistema madure por completo, y esperamos que nuestros clientes demanden compatibilidad con HTTP/3 a un ritmo similar al de su implementación de HTTP/2.
Los productos de seguridad necesitan una reevaluación fundamental en una Internet denominada QUIC. La inspección de paquetes es mucho más difícil sin acceso a las claves de sesión TLS, lo que normalmente solo es posible con la posesión de la clave privada del dominio. Esto aumenta el valor de una solución de seguridad integrada con un proxy a nivel de aplicación, en lugar de una serie de dispositivos de función única.
Además, la defensa tradicional contra DDoS necesita una puesta a punto. No sólo es más difícil la identificación e inspección de paquetes, sino que las cookies de sincronización TCP han sido reemplazadas por “paquetes de reintento”, que los intermediarios no pueden falsificar fácilmente. Hay formas estándar de coordinación que permiten a los servidores descargar la generación y validación de paquetes de reintento, pero nuevamente, eso requiere un esfuerzo de desarrollo.
El equilibrio de carga de capa 4 tradicional interrumpirá la migración de direcciones QUIC, ya que no puede asociar un flujo que cambia su dirección o puertos a sí mismo y luego enrutarlo al mismo servidor. Nuevamente, existen normas para coordinar y superar este problema, pero se requiere inversión.
El grupo de trabajo MASQUE del IETF está trabajando en la tunelización de tráfico generalizada sobre QUIC, que podría ser la base de los esquemas VPN de próxima generación . Las propiedades de QUIC son mucho mejores para multiplexar flujos arbitrarios que TLS sobre TCP. Estos túneles también pueden reemplazar los túneles IPSec con criptografía a escala web, mejorando algunos casos de uso de proveedores de servicios e incluso proporcionando una manera de optimizar las conexiones QUIC para tipos de enlaces móviles con el consentimiento explícito del cliente.
QUIC requerirá nuevas herramientas de medición y análisis de red. Los sistemas que podrían medir la latencia y la pérdida de TCP no pueden utilizar estas señales, pero hay una señal de latencia explícita en la red y es posible que haya otras señales en camino. Con más información de transporte oculta detrás del cifrado, las capturas de paquetes son menos útiles. Sin embargo, existe un formato de registro estándar emergente que siguen muchas implementaciones de QUIC y que las personas están desarrollando herramientas de análisis para aprovechar.
El personal de F5 ha estado monitoreando los esfuerzos de normalización en el IETF durante años y contribuyendo donde creemos que ayudará a nuestros clientes. BIG-IP ha estado rastreando borradores de versiones de QUIC y HTTP/3 desde el principio, incluidas las versiones públicas desde TMOS v15.1.0.1. NGINX tiene una versión alfa HTTP/3 y la fusionará con la línea principal en breve.
Seguiremos observando las tendencias en esta área y crearemos productos nuevos y emocionantes que reflejen las nuevas capacidades que ofrecen estos protocolos.
QUIC tiene un amplio respaldo de la industria y el potencial de ser la base de la mayoría de las aplicações que brindan valor comercial a través de Internet. Cualquiera que ofrezca aplicações a través de Internet debería comenzar a pensar en cómo deberían cambiar sus operaciones para reflejar las nuevas amenazas y oportunidades que traen estos protocolos.