QUIC (頭字語ではありません) はユニークな存在ですが、インターネットにおける長年の多くの問題を解決し、TCP、TLS、SCTP、IPSec、HTTP/2 によって提供される価値のほとんどを獲得する新しいトランスポート プロトコルと考えるのが最適です。 HTTP/3 と呼ばれる HTTP の新しいバージョンがあり、TCP/TLS ではなく UDP/QUIC 上で動作するように設計されてます。
Google は 2014 年に早くも、ブラウザと Web サーバーに HTTP over QUIC の初期バージョンを導入しました。 IETF 標準化プロセスは 2016 年に開始されました。 多くの進化とデータ収集を経て、2021 年初頭に最初の RFC バッチが完成する予定です。 F5 を含むいくつかの大手インターネット企業は、QUIC を使用する製品を出荷しているか、自社のインフラストラクチャに QUIC を導入しています。 2020 年 10 月現在、 Facebook のトラフィックの 75% はHTTP/3 と QUIC 経由です。
これらの早期導入と、IETF における QUIC をベースとした新しい標準に対する熱意は、これがインターネット上の最先端のアプリケーションにとって重要な、そしておそらくは支配的な基盤となることを示しています。
図 1 は、QUIC が何をするのかを読者に示します。 しかし、この機能分解では、業界の早期導入者がなぜ QUIC に移行しているのかは明らかになりません。
慣性の他に、一部のアプリケーションが QUIC に移行しない理由は 2 つあります。
Google Chrome、Google アプリ クライアント、Facebook アプリはすでに HTTP/3 をサポートしています。 Safari、Edge、Firefox の実装ではこれをサポートしていますが、(現時点では) デフォルトではオフになっています。
サーバー側では、Google、Microsoft、Facebook、Apple、Cloudflare、LiteSpeed、F5 BIG-IP、NGINX、Fastly、Akamai による実装や展開がすでに出荷されているか、出荷間近です。 最近、ヨーロッパの大手 ISP は、パケットの 20% が QUIC であると報告しました。2021 年 2 月時点でHTTP/3 を使用している Web サイトは約 5% ですが、RFC が公開されるとこの割合は増加すると予想されます。
さらに、標準化団体では、QUIC を HTTP の使用例を超えて活用するための作業が盛んに行われています。 IETF の標準草案では、DNS、Websocket、SIP、および QUIC 経由の TCP と UDP トンネルの両方が提案されています。QUIC は 5G アーキテクチャに完全に組み込まれるには少し遅すぎましたが、サービス プロバイダーにとって QUIC が関心を集め、適用可能であることは明らかです。 最後に、HTTP/2 と HTTP/3 の上位 API は非常に似ているため、HTTP/2 上で実行されるプロトコルやアプリケーションは、TCP ではなく HTTP/3 および QUIC 上で実行するように簡単に移植できます。
QUIC と HTTP/3 はさまざまな市場を形成します。 高性能な Web サイトやアプリケーションは、エコシステムが完全に成熟すると HTTP/3 と QUIC に切り替える強い動機があり、お客様は HTTP/2 の導入と同程度のペースで HTTP/3 のサポートを要求すると予想しています。
QUIC ベースのインターネットでは、セキュリティ製品を根本的に再評価する必要があります。 TLS セッション キーにアクセスできない場合、パケット検査は非常に困難になります。TLS セッション キーへのアクセスは、通常、ドメインの秘密キーを所有している場合にのみ可能です。 これにより、一連の単機能デバイスではなく、アプリケーション レベルのプロキシと統合されたセキュリティ ソリューションの価値が向上します。
さらに、従来の DDoS 防御には調整が必要です。 パケットの識別と検査が困難になるだけでなく、TCP シンクッキーが「再試行パケット」に置き換えられ、仲介者が簡単に偽装できなくなります。 サーバーが再試行パケットの生成と検証をオフロードできるように調整する標準的な方法はありますが、この場合も開発作業が必要になります。
従来のレイヤー 4 ロード バランシングでは、アドレスまたはポートを変更するフローを自身に関連付けて同じサーバーにルーティングすることができないため、QUIC アドレスの移行が中断されます。 繰り返しになりますが、この問題を調整して克服するための標準は存在しますが、それには投資が必要です。
IETF のMASQUE ワーキング グループは、次世代 VPN スキームの基礎となる可能性のある、QUIC を介した汎用トラフィック トンネリングに取り組んでいます。 QUIC の特性は、TCP 経由の TLS よりも任意のフローを多重化するのに適しています。 これらのトンネルは、IPSec トンネルを Web スケールの暗号化に置き換えて、一部のサービス プロバイダーのユース ケースを改善し、さらに、明示的なクライアントの同意を得てモバイル リンク タイプ向けに QUIC 接続を最適化する方法も提供します。
QUIC には、新しいネットワーク測定および分析ツールが必要になります。 TCP の遅延と損失を測定できるシステムはこれらの信号を使用できませんが、ネットワークへの明示的な遅延信号があり、他の信号が送信中である可能性があります。 暗号化によって隠された転送情報が増えると、パケット キャプチャの有用性は低下します。 ただし、多くの QUIC 実装が従う新しい標準ログ形式があり、それを活用する分析ツールが構築されています。
F5 のスタッフは長年にわたり IETF の標準化の取り組みを監視し、お客様の役に立つと思われる分野に貢献してきました。 BIG-IP は、TMOS v15.1.0.1 以降の公開リリースを含め、QUIC および HTTP/3 のドラフト リリースを当初から追跡してきました。 NGINX にはHTTP/3 アルファリリースがあり、まもなくメインラインにマージされる予定です。
当社はこの分野の動向を引き続き注視し、これらのプロトコルが提供する新しい機能を反映した新しい魅力的な製品を構築していきます。
QUIC は業界で幅広くサポートされており、インターネット経由でビジネス価値を提供するほとんどのアプリケーションの基盤となる可能性があります。 インターネット経由でアプリケーションを配信する人は誰でも、これらのプロトコルがもたらす新たな脅威と機会を反映して、自社の運用をどのように変更すべきかについて考え始める必要があります。