Questo è un seguito alla domanda originale Gli URL vengono visualizzati durante le transazioni HTTPS su uno o più siti Web da un singolo IP distinguibile?
D.W. ha fornito un riepilogo completo sui vettori di attacco sulle connessioni HTTPS / TLS.
La mia domanda: Quali sono i vettori di attacco contro http / 2? I vettori di attacco contro HTTP / 2 sono uguali a quelli di HTTP o alcuni di essi sono mitigati dalle funzionalità HTTP / 2 ? (e: ce ne sono di nuovi).
HTTP / 2 consente di servire più richieste su una singola connessione, quindi potenzialmente (?) un intercettatore non sarebbe più in grado di estrarre le informazioni sulla dimensione e sui tempi come in https. Inoltre, poiché viene utilizzata una singola connessione, anche il numero e le dimensioni delle risorse (diverse dal totale) dovrebbero essere oscurate?
Vettori esistenti da HTTPS:
TLS reveals to an eavesdropper the following information:
- the site that you are contacting
- the (possibly approximate) length of the rest of the URL
- the (possibly approximate) length of the HTML of the page you visited (assuming it is not cached)
- the (possibly approximate) number of other resources (e.g., images, iframes, CSS stylesheets, etc.) on the page that you visited (assuming they are not cached)
- the time at which each packet is sent and each connection is initiated. (@nealmcb points out that the eavesdropper learns a lot about timing: the exact time each connection was initiated, the duration of the connection, the time each packet was sent and the time the response was sent, the time for the server to respond to each packet, etc.)
Tutte queste rivelazioni sembrano (?) fare affidamento sulla relazione 1: 1 tra la richiesta HTTP e la connessione TLS. Quindi con quel rapporto 1: 1 andato dovrebbe / potrebbe essere più difficile estrarre queste informazioni (ma alla fine non è impossibile)?