QUIC/HTTP3 - UDP mit TLS statt TCP

Es passiert selten, dass ein neue Protokoll auf IP-Basis eingeführt wird. Bislang waren ICMP, UDP und TCP die beherrschenden höheren Protokolle. QUIC wurde am 27. Mai 2021 als Version 1.0 veröffentlicht. Der Name ist angeblich eine Abkürzung von "Quick UDP Internet Connections". Andere sagen einfach HTTP/3 dazu.

Worum geht es?

Seit Jahrzehnten werden Datenüber UDP oder TCP übertragen. Das "leichtere" UDP wird primär für Informationen wie Audio/Video genutzt, bei denen verlorene oder verzögerte Pakete unterschlagen werden können und wenig Einfluss auf die Qualität haben. Es würde eher stören, den Fluss anzuhalten, bis ein verlorenes Paket nachgeliefert würde. TCP hingegen ist das klassische Protokoll zur fehlerfreien Übertragung binärer Daten. TCP stellt sicher, dass alle Pakete unverändert, in der richtigen Reihenfolge und verlustfrei übertragen werden. Notfalls fordert der TCP-Stack fehlende Pakete solange neu an, bis die Daten vorliegen. Damit dies funktioniert, gibt es einen Handshake zu Beginn, in dem sich die Endpunkte über verschiedene Parameter abstimmen.

Das verzögert natürlich gerade am Anfang der Verbindung die Übertragung, wenn vor dem ersten Datenbyte erst ein TCP-Handshake und dann noch ein TLS-Handshake erfolgen muss. So funktioniert HTTP/1,

HTTP--Version Connections
Protokol
TLS Arbeitsweise

HTTP/1.1

4xTCP

ohne bis TLS 1.3

Bei HTTP/1 baut der Browser eine TCP/TLS Verbindung zum Browser auf und holt die angegeben Datei. Wenn das eine HTML-Datei mit weiteren Verweisen auf CSS, JavaScript, Bilder oder Medien ist, dann baut der Browser in der Regel bis zu 4 weitere TCP/TLS-Verbindungen auf, um die Dateien parallel zu übertragen.

HTTP/2

1xTCP

ohne bis TLS 1.3

HTTP/2 baut nur eine TCP-Verbindung auf, in der die verschiedenen Streams aber gemultiplext übertragen werden, was den Aufbau weiterer Verbindungen und entsprechende Port-Nutzungen entlastet. Allerdings ist HTTP/2 immer noch anfällig für Paketverluste oder Verzögerungen einzelner Pakete.

HTTP/3

1xUDP

TLS 1.3 Zwang

HTTP/3 bzw. QUIC wechselt auf UDP und erzwingt TLS1.3, so dass der Handshake verkürzt und die Übertragung optimiert werden kann.

Spätestens jetzt werden Sie erkennen, dass Webseiten mit Cookies und Tracking durch ganz viele andere Webseiten ein Interesse daran haben, dass der Seitenaufbau nicht zu langsam wird.

QUIC ist aber nicht grundsätzlich schlecht, nur weil die Werbetracking-Industrie auch einen Vorteil davon hat.

  • Connection establishment latency
    Anders als bei TCP mit darauf aufgesetztem TLS ist die Verbindung bei QUIC schon nach zwei Paketen ausgehandelt.
  • Improved congestion control
    QUIC kann nicht nur mehr NACKs (256) gegenüber TCP nutzen sondern adaptiert die Senderate angeblich "besser" als TCP, d.h. die Reaktion auf Paketverlust aber auch wieder das Hochfahren nach Engpässen. Vor einigen Jahren hat Google hier schon mal sich überschätzt und durch die Anpassungen sich einen Vorteil auf Kosten der klassischen TCP-Implementierung verschafft. Das ist dann nicht so gut angekommen.
  • Multiplexing without head-of-line blocking
    Um Connections zu sparen, kann HTTP/2 mehrere logische Verbindungen, über eine reale Connection mischen, was bei Paketverlusten natürlich den "Fluss" stört. Mit UDP kann der Datenfluss weiter gehen, währen die fehlenden Daten nachgefordert werden.
  • Forward error correction (FEC)
    Wenn Paketverluste zunehmen, kann QUIC mehrere Pakete als "Gruppe" definieren und ein zusätzliches "Parity"-Paket senden. Wie bei RAID mit Festplatten kann dann der Verlust eines Pakets der Gruppe über die Parity-Information kompensiert werden.
  • Connection Migration
    Beim klassischen IPv4 ist eine Verbindung anhand der Felder Source-IP, Source-Port, Destination-IP, Destination-Port definiert. Ändert sich die IP-Adresse eines Clients, z.B. durch einen Netzwerkwechsel, Loadbalancer-Schwenk o.ä., dann muss mit TCP die Verbindung neu aufgebaut werden. Bei QUIC generiert der Client eine zufällige 64bit-ConnectionID, über die die Verbindung vom Server immer wieder "erkannt" und ohne Unterbrechung fortgesetzt werden kann.

Die Verbesserungen liegen also nicht nur in einem schnelleren initialen Aufbau der Verbindung sondern schon an fundamentalen Veränderungen und ich bin sicher, dass sehr bald auch andere Webhoster QUIC mit anbieten können.

Allerdings nutzt QUIC als darunterliegendes Protokoll UDP, welche in vielen Firewalls bei Firmen wohl nicht geöffnet sein werden. Die Firewalls müssen erst ertüchtigt werden, um diese Verbindungen zu überwachen. Bei privaten Anwendern hinter ihrem Homeoffice-Router dürfte das aber alles kein Problem sein.

QUIC im Internet

QUIC kann nicht nur HTTP/TCP ersetzen, sondern ist natürlich für jegliche Datenübertragung nutzbar. Aber Schwerpunkt ist natürlich HTTPS als Protokoll mit der eingebauten Verschlüsselung. Damit ein Client aber nicht blind "probieren" muss, kann ein Webserver im HTTP-Header signalisieren, dass er auch per QUIC erreichbar ist

Das können wir per PowerShell einfach prüfen.

PS C:\> (Invoke-WebRequest https://www.google.com -Method head).headers."Alt-Svc"

Hier ein paar Beispiele vom 1. Juni 2021

URL Alt-svc Beschreibung

https://www.google.com

h3-29=":443"; ma=2592000
h3-T051=":443"; ma=2592000
h3-Q050=":443"; ma=2592000
h3-Q046=":443"; ma=2592000
h3-Q043=":443"; ma=2592000
quic=":443"; ma=2592000

Google informiert damit den Client, dass er neben verschiedene HTTP/3-Varianten auch QUIC über Port 443 nutzen kann.

https://www.cloudflare.com

h3-27=":443"
h3-28=":443"
h3-29=":443"

CloudFlare hat zwar keinen "QUIC" Eintrag aber offeriert HTTP/3 mit Typ 29, welches QUIC enthält

https://www.facebook.com
https://www.whatsapp.com
https://www.instragram.com
h3-29=":443"; ma=3600
h3-27=":443"; ma=3600

Die "Facebook"-Gruppe hat natürlich ein Interesse an einer frühen Nutzung

https://www.twitter.com

kein QUIC

Noch keine Information in der HTTPS/TCP-Antwort

https://www.microsoft.com
https://www.outlook.com
https://teams.microsoft.com

h3=":443"
h3-29=":443"

 

Unter https://aka.ms/o365ips wird mittlerweile auch 443/UDP gefordert.

Aktuell aber nur outlook.office365.com und nicht outlook.office.com

(Invoke-WebRequest https://outlook.office365.com/owa/favicon.ico -Method head).headers."Alt-Svc"
h3=":443"
h3-29=":443"

https://www.yahoo.com

kein QUIC

Noch keine Information in der HTTPS/TCP-Antwort

https://www.msn.om

kein QUIC

Noch keine Information in der HTTPS/TCP-Antwort

https://www.welt.de

kein QUIC

Noch keine Information in der HTTPS/TCP-Antwort

Nur weil ein Webserver über HTTPS/TCP im Header kein "Alt-Svc" liefert, bedeutet dies nicht, dass der Server es auch nicht anbietet. Technisch könnten Sie ja einen UDP-Handshake mal auf Verdacht versuchen.

Die Frage ist hier natürlich, welcher Webserver im Backend die Anfragen beantwortet. Im Juni 2021 ist der Support noch eingeschränkt. Wobei es gerade bei den UNIX-Systemen eher an OpenSSL hängt, auf dem die Webserver aufsetzen. Mögliche Server und Clients sind aber nicht auf "Browser/Webserver" beschränkt. Jeder Dienst, der bislang HTTP als Transport nutzt, kann im Prinzip auch QUIC nutzen.

Server Ab Version Links

NGNIX

?

Apache

?

Vermutlich warten auf OpenSSL

OpenSSL

2024

Viele UNIX-basierte Dienste, die TLS-Verschlüsselung mittels OpenSSL bereitstellen, können davon provizieren, wenn OpenSSL auch QUIC unterstützt. Ende 2023 habe ich erste Quelle gefunden, die dies versprechen

IIS

Ab Win2022

Windows 2022 Server untertützt QUIC und die Funktion ist per Default auch aktiv, aber kann in den HTTPS-Bindungen deaktiviert werden

s

Windows HTTPListener

?

 

MSQuic

 

Safari (MAC)

 

SMB

 

Leider gibt es QUIC mit SMB nur auf Windows Server 2022 in Azure. Vielleicht möchte Microsoft da erst noch etwas Erfahrungen sammlen und QUIC spielt seine Stärke ja auch eher im WAN aus.

SMB over QUIC updates the SMB 3.1.1 protocol in Windows Server 2022 Datacenter: Azure Edition and supported Windows clients to use the QUIC protocol instead of TCP. By using SMB over QUIC along with TLS 1.3, users and applications can securely and reliably access data from edge file servers running in Azure. Mobile and telecommuter users no longer need a VPN to access their file servers over SMB when on Windows. More information can be found at the SMB over QUIC documentation.
Quelle https://docs.microsoft.com/en-us/windows-server/get-started/whats-new-in-windows-server-2022#smb-over-quic

Windows OnPremises bekommt das Feature im Jahr 2024

C++, C#, Python

NET 7

Mit dem .NET Framework 7 hat Microsoft eine Klasse "[System.net.quic]" eingeführt, die ihrerseits auf einem C++-Modul basiert.

Weitere

 

Im Prinzip kann jede Client/Server-Kombination, die heute schon HTTPS/TCP nutzt auch HTTP3/QUIC über UDP nutzen.

 

Denken Sie auch an Firewall und Proxy. QUIC spielt seine Stärke aus, wenn der Client und Server direkt per UDP über Port 443 miteinander kommunizieren können. Ein klassischer HTTP-Proxy ist auf UDP/443 taub. Eine Firewall lässt aber meist UDP 443 per Default nicht zu. Sie kann dies aber machen, wenn Sie zugleich im Handshake einige Dinge nach Firmenvorgabe prüfen kann.

QUIC auf Clients

Natürlich muss auch der Client den Weg über QUIT wählen. Aktuell sind es Browser, die QUIC nutzen und dies wohl über die IP-Sockets ansprechen. Ich wüsste nicht dass, dass die Funktion aktuell in einem Betriebssystem enthalten ist und ich ich erwarte dies auch nicht. QUIC ist ja kein neues Protokolll neben UDP und TCP sondern setzt höher auf UDP auf. Daher sind eher Webserver und Browser entsprechende Komponenten, in denen QUIC implementiert werden muss und mit HTTP/3 arbeiten. Die meisten Browser unterstützen dies aber schon einige Zeit:


Quelle https://caniuse.com/http3 (Sep 2023)

Es kann sein, dass Sie QUIC vielleicht noch einschalten müssen oder es vielleicht sogar ausschalten wollen.

Client QUIC Support

Chrome

Ja

Firefox

Ja ab 88

Edge (Chromium)

?

PowerShell "Invoke-WebRequest

?

Windows WinHTTP

?

CURL

Ja

Leider habe ich noch keine im Browser eingebaute Funktion gesehen, die die Nutzung on QUIC als Icon o.ä. darstellt. Es gibt aber wohl Addons

QUIC mit Wireshark

Clients und Server, die QUIC verwenden, nutzen statt HTTPS over TC/443 eben UDP als darunterliegendes Protokolle. Da ansonsten der Port 443 für UDP quasi noch nie genutzt wurde, können wir mit einem einfachen Capture-Filter in Wireshark diese Verbindungen suchen:

udp port 443

Wählen Sie die aktuelle Netzwerkkarte aus, geben den Filter ein und starten das Capture:

Nun heißt es einfach etwas warten oder mit meinem kompatiblen Client eine QUIC-Webseite wie z.B. www.google.com anzusurfen. Meist reicht aber einfach ein paar Minuten, bis sich jemand verrät, hier ist es eine Anfrage an den Google PlayStore, wie Sie im ersten Paket, welches auch den TLS-Handshake enthält, sehen können. Das Paket ist schon 1392 Bytes lang:

Interessant, dass im "Client Hello" der Name im Klartext zu sehen ist, wo das doch grade ein Vorteil von TLS 1.3 sein sollte, um Schnüfflern das Filtern etwas zu erschweren. So ist es aber ein guter Indikator für Firewalls zukünftig Verbindungen auf 443/UDP gezielt zuzulassen.

Work is currently underway in the TLS working group to encrypt the contents of the ClientHello in TLS 1.3 [TLS-ECH]. This would make SNI-based application identification impossible by on-path observation for QUIC and other protocols that use TLS.
Quelle: https://quicwg.org/ops-drafts/draft-ietf-quic-manageability.html

Beachten Sie, dass das Paket nicht nur 1392 Bytes groß ist, sondern am Ende 600 Bytes "gefüllt" sind. QUIC prüfte damit schon beim ersten Paket die MTU-Size (Siehe  Maximum Transmission Unit (MTU) und Fragmentierung). Die ist nämlich bei QUIC auf 1392 Bytes festgelegt, so das die auf Ethernet möglichen 1514 Bytes gar nicht ausgenutzt werden. Es gibt aber noch einen zweiten Aspekt, wenn das erste Paket eine Mindestgröße haben muss. DDos-Attacken werden teurer für den Angreifer, da er nicht mit einem kleinen Paket an einen Server mit falsche Source-IP-Adresse eine große Antwort des Servers an das Opfer verursachen kann. Der Angreifer muss schon eine gewisse Bandbreite aufbringen, auch wenn die Antwort des Servers durch das schon enthaltene TLS-Zertifikat immer noch größer ist.

QUIC spielt seine Stärken nicht im LAN aus sondern im WAN, wo kleinere Pakete üblich sind.

Auch die Antwort ist entsprechend 1392 Bytes "groß" um über die Antwort die Durchgängigkeit zu bestätigen und enthält im QUIC Handshake auch schon die TLS Antwort:

Nach dem zweiten Paket komm eine kurze Quittung. Alle Pakete haben eine Prüfsumme, so dass Veränderungen schon früh erkannt und das Paket verworfen werden können.

QUIC-Test

Wenn auf der entfernten Seite ein UDP-Service auf Port 443 eingehende Anfragen annimmt und umgehend beantwortet, dann eignet sich so eine Gegenstelle auch als Probe-System. Beim TCP-Handshake konnte ich das auch durch den 3-Wege Handshake ermitteln. Für die Teams/Skype TURN-Server habe ich mit End2End-UDP3478 schon ein Modul geschrieben, um UDP-Server zu testen. Das ist nun auch mit QUIC möglich. Der Aufhänge ist das erste "Initial"-Paket an Port 443/UDP eines Servers, der dann mit einem Handshake antwortet.

QUIC basiert auf UDP und ich habe einfach ein "INITIAL-Paket" mit Wireshark mitgeschnitten und per UDP an eine Gegenstelle gesendet.

Tatsächlich konnte ich ein Paket, welches original an "play.google.com" gegangen ist, auch an facebook oder www.google.com senden und bekam eine Antwort zurück

Da ich selbst den Handshake dann natürlich nicht weiter geführt habe, kann man auch schön sehen, wie die Gegenseite (www.google.com) aufgrund meiner ausbleibenden Quittung nach 50ms, 100ms, 100ms 200ms, 400ms und 32 Sekunden noch mal sendet. Eine DDoS-Attacke wäre also schon möglich, da ich mit 1372 Bytes mit einer gefälschten Source-IP einem anderen System bis zu 7178 Bytes zusende, also mehr als die fünffache Menge.

Vielleicht baue ich irgendwann noch mal eine Version, die auch das dritte Quittungspaket sendet.

# test-quicconnection
#
# 20210602 initial Version 
# Simple QUIC Reachability Test
param (
   [string]$remotesystem = "play.google.com",   # remote host or IP-Address
   [int]$remoteudpport=443,                # user https/udp port
   [int]$sourceudpport=0                  # use any high port
   #[string]$remoteip = "www.facebook.com"
   #[string]$remoteip = "172.217.20.67"    # ip von www.google.com
)

$udpClient = new-Object System.Net.Sockets.Udpclient($sourceudpport) 
$udpClient.Client.ReceiveTimeout = 1000

# QUIC Packet from an Wireshark Connection to play.google.com
$byteBuffer = @(0xc7,0xff,0x00,0x00,0x1d,0x08,0xaa,0xb1,0x22,0x79,0xc4,0x13,0xd3,0x56,0x00,0x37,
                0x00,0x87,0xca,0x2e,0xe5,0x06,0xce,0xbd,0x4e,0xf7,0x0f,0xa2,0x7c,0x57,0x05,0x8d,
                0x21,0xf9,0x4f,0xde,0xb3,0xad,0x9a,0x75,0xff,0x26,0xbb,0xe5,0x5d,0xd8,0xd3,0x85,
                0x21,0x72,0x50,0x51,0x23,0x9d,0xbb,0xfe,0xc6,0xdd,0x98,0xcd,0xa3,0xc2,0xe9,0x83,
                0x43,0x29,0x37,0x1f,0x49,0xa6,0xd8,0x44,0xe9,0x43,0x64,0x70,0xed,0x8b,0x49,0xcb,
                0x89,0x14,0xb4,0x3e,0x63,0x02,0x65,0xe9,0x1d,0x0c,0x93,0xa7,0x04,0xaa,0xfa,0x84,
                0x3f,0x18,0x2f,0x68,0x3a,0xbd,0x32,0x59,0x85,0x63,0x3e,0x48,0x11,0xb3,0xd6,0x98,
                0xda,0x30,0xc6,0x30,0x59,0xe3,0xef,0x6e,0x40,0xfd,0x4c,0x57,0x97,0xa2,0x4e,0x93,
                0x3f,0xef,0x4f,0x98,0x83,0x79,0xa2,0x58,0x79,0xb0,0xfa,0x2b,0x00,0xa4,0x13,0x7b,
                0x09,0x27,0x66,0x81,0x4f,0xe4,0xce,0x06,0x79,0xd7,0x0c,0x62,0x09,0x09,0x78,0xc7,
                0xcb,0x2c,0x4b,0x86,0x1b,0xbd,0xe2,0x65,0x2c,0x48,0x2b,0x8f,0xc6,0xbe,0x7e,0xc6,
                0x3e,0xf5,0x1d,0x55,0x82,0x82,0xad,0x56,0x88,0x41,0xad,0xa7,0xc9,0x9a,0xe7,0x37,
                0xf9,0x6e,0xbb,0xf6,0xcf,0x21,0x22,0x6c,0x7b,0x04,0x40,0x06,0x03,0x2f,0x69,0x98,
                0xe8,0x15,0xf4,0x3c,0xfb,0xfc,0x83,0xdf,0x19,0x5e,0xfe,0x3f,0x70,0x02,0x16,0xfd,
                0x0d,0x19,0xd6,0xac,0xc2,0x05,0xff,0x78,0xe9,0xb2,0x6f,0x77,0x39,0x39,0xf8,0x08,
                0x7b,0xc6,0x89,0x12,0x54,0xe7,0x0d,0x1b,0xda,0xe2,0xc4,0xbe,0x1a,0x18,0xd7,0x44,
                0x65,0x9e,0xbe,0xb8,0x59,0xee,0xdc,0xf5,0x3a,0x4f,0xa5,0x29,0xa6,0xcd,0x9c,0xd2,
                0x12,0x82,0xef,0xcf,0x68,0x92,0x74,0xb8,0x9b,0x66,0xd7,0xd5,0x23,0xbf,0x04,0x62,
                0x5c,0x2b,0x98,0x10,0x4d,0x5e,0xa0,0x36,0xbc,0xa9,0xb5,0xf0,0x06,0x22,0xc1,0x63,
                0xb8,0xb6,0x34,0xfe,0xfc,0x51,0x72,0xd9,0x40,0x45,0x38,0x3d,0x6b,0x6d,0xda,0x4b,
                0x7f,0xd6,0xb3,0x79,0xcb,0xbb,0x7b,0x63,0x73,0xd7,0x88,0x9a,0x60,0xde,0x3f,0xdb,
                0x27,0xf4,0xa4,0x83,0xc5,0xaa,0x97,0x84,0x85,0x52,0x1a,0xd7,0x38,0xd0,0x1f,0x51,
                0xf8,0xb4,0x1e,0x30,0xcb,0x31,0xc1,0x0e,0x8c,0xc2,0x2d,0x72,0x58,0x4d,0xa3,0xa8,
                0xf7,0x7c,0xda,0x27,0xb2,0x18,0xa9,0xfc,0x97,0x77,0xa2,0x4b,0x0f,0xea,0xff,0xfb,
                0xc9,0x71,0x63,0xf3,0x81,0xed,0xe2,0xb8,0x4b,0x60,0x17,0x7f,0x17,0x2e,0x5c,0x30,
                0x66,0x38,0xe5,0x0d,0x3d,0x70,0x22,0xbb,0x4f,0xc2,0x74,0x33,0xd1,0xef,0xba,0xc7,
                0x90,0x88,0x0f,0xfb,0x86,0x26,0xfe,0x8a,0x98,0xce,0xfa,0x41,0x44,0xb3,0x4d,0x84,
                0xa2,0x2e,0x15,0x12,0x1d,0x9c,0x09,0x71,0xf7,0xdc,0x6c,0x41,0x24,0x12,0xbf,0x34,
                0x98,0x2a,0x2e,0xa6,0xd8,0xbf,0x18,0xdd,0x14,0xd8,0x02,0xc0,0x16,0x81,0x27,0xdb,
                0xb1,0x65,0xcf,0x47,0x92,0xff,0x18,0x01,0x80,0x36,0x56,0xdf,0xe9,0xee,0x68,0xc4,
                0x4d,0x37,0x7b,0xe7,0xdd,0x22,0x03,0x72,0x7e,0x21,0xec,0x08,0x30,0x75,0x95,0x2d,
                0x05,0x69,0x7a,0x25,0x23,0x5e,0x28,0x03,0x0d,0x4a,0x3d,0xdf,0xe6,0xd6,0xad,0x2c,
                0x60,0xb9,0x4a,0xa9,0xf1,0x7b,0xdc,0x3d,0x84,0x83,0xe6,0xf1,0xcc,0x75,0xee,0xda,
                0xc9,0x9b,0x42,0x9f,0x3d,0x99,0xef,0x3d,0x2a,0xcc,0x7c,0xdb,0x53,0x79,0x57,0xea,
                0x2b,0xaa,0x3d,0x05,0x5a,0x7f,0x9c,0xa2,0xef,0x5a,0x06,0xb6,0xca,0x6d,0x94,0xdf,
                0xd7,0x98,0xf7,0x9a,0x4c,0x2e,0x74,0x4c,0xe4,0x37,0xd8,0x2f,0x58,0xeb,0x19,0xeb,
                0x62,0x97,0x6e,0x29,0xc8,0xa5,0xab,0x59,0x33,0x24,0xd8,0xc6,0x82,0x91,0x81,0x45,
                0x8a,0xa3,0xd3,0x95,0xf2,0xad,0xca,0x1a,0x2c,0x03,0x13,0x6a,0x90,0xfa,0xf9,0x37,
                0x09,0xd0,0x6b,0x12,0x86,0x06,0x66,0x0e,0x77,0xf8,0x24,0xe0,0x6d,0xc3,0xbc,0x40,
                0x54,0x96,0xb7,0x71,0x96,0x07,0x25,0x5f,0x42,0x27,0xa9,0xc0,0x33,0xa5,0x9d,0x56,
                0xec,0x59,0x4a,0x1a,0x38,0xb0,0x20,0xc0,0x1a,0xb7,0x47,0xe9,0xf3,0x58,0x9e,0x10,
                0xfe,0xae,0xff,0x55,0x80,0x40,0x26,0x68,0xeb,0xcb,0xe0,0x75,0x68,0xb5,0x73,0xd5,
                0xe4,0x1f,0x27,0x18,0x47,0x4e,0xe1,0x52,0x3c,0x3f,0xc3,0x29,0xbd,0x8f,0xef,0x74,
                0x6d,0xd2,0x19,0x77,0x1f,0x5b,0x5f,0x6b,0x36,0xa7,0x16,0x21,0x0f,0x3c,0x5c,0xbe,
                0x63,0x03,0x86,0x16,0x01,0xe0,0x9c,0xcb,0x76,0x96,0xa5,0xc4,0xc8,0xe8,0x42,0x66,
                0x30,0x37,0x47,0xb4,0xa3,0x61,0x98,0xfe,0x46,0xac,0x94,0x98,0x70,0x3e,0x28,0x7d,
                0x58,0x10,0x4e,0xc8,0x25,0xec,0x84,0xe8,0xb5,0xa5,0x23,0x3e,0xbe,0x9c,0xc4,0xce,
                0x93,0x2f,0x2b,0xab,0x73,0xee,0x5c,0x65,0xbe,0x33,0x60,0x62,0x9e,0x7a,0x0d,0x75,
                0xe9,0x9d,0x81,0xb5,0x49,0xfd,0x39,0xfe,0x86,0x6a,0xbd,0x4a,0x37,0x28,0xc7,0x17,
                0xfa,0xdc,0xfb,0x19,0xd5,0x24,0x8c,0x64,0x5e,0xc5,0xbd,0x37,0xa0,0xcf,0x6a,0x92,
                0x8c,0x9a,0xdc,0x46,0x70,0x9a,0xe8,0x29,0x71,0xa2,0xdc,0xc5,0xed,0xfa,0xa8,0x72,
                0x0b,0x51,0x1e,0x9b,0x9f,0x2f,0x26,0x37,0x6c,0x36,0xb1,0xd4,0xec,0x02,0x02,0x22,
                0x7e,0x4d,0xac,0x90,0xcb,0x0c,0x6a,0x42,0x06,0xfe,0x0e,0xbc,0x41,0x4d,0x1f,0xfa,
                0x98,0x67,0x0f,0x29,0x83,0x1d,0xf0,0x30,0xe8,0x7c,0x17,0x50,0x6a,0xc4,0x82,0xff,
                0x73,0x0e,0x35,0x57,0x9c,0x05,0xd9,0x58,0xcc,0x30,0xf7,0xa0,0xd2,0x18,0xb3,0xd4,
                0xcf,0x1c,0x2d,0x3e,0x3c,0xe0,0x27,0x05,0xfc,0x92,0x4e,0x44,0x1a,0xf5,0xf4,0xf6,
                0x20,0x4d,0xa3,0x57,0x61,0x6f,0x8d,0xdd,0xd2,0xf6,0x5b,0xcf,0x76,0x5a,0x7b,0x1b,
                0xc5,0x87,0xa8,0x0e,0x48,0x03,0x4c,0x50,0xa8,0x8b,0xad,0xfa,0x0d,0x3a,0x4d,0x0f,
                0x40,0xd0,0xf8,0xf1,0xbf,0x7f,0x21,0x5f,0x8f,0xe5,0x83,0x79,0x8c,0x03,0xf0,0x26,
                0xfe,0xb6,0x13,0x4e,0x3f,0x14,0x51,0xaf,0xae,0x03,0xf6,0x45,0xe9,0x98,0x98,0xd4,
                0x33,0xa1,0x5a,0xb8,0xe8,0x1c,0xef,0x69,0x4e,0xdf,0xf6,0x5a,0x50,0xa4,0x99,0x39,
                0xed,0xe6,0xfa,0x45,0x08,0x50,0xc0,0x6b,0x2c,0xd1,0xe5,0xe9,0xc5,0xf3,0xe4,0xac,
                0xbc,0x87,0x17,0x82,0x63,0x22,0x28,0x38,0x6b,0xb4,0xc5,0xaa,0x71,0x97,0xdc,0x2d,
                0x54,0xb8,0x0c,0xeb,0xaa,0xef,0xe6,0x4a,0x66,0x9b,0x5e,0xf3,0x9f,0x60,0x79,0x35,
                0xaf,0xf5,0x4e,0x0c,0x14,0xb8,0x65,0xc3,0x72,0xc8,0xe8,0xce,0x78,0x52,0xa2,0x88,
                0xe8,0x72,0xfb,0xb9,0x42,0xb7,0x6a,0x66,0xe2,0xbf,0x61,0xa4,0x7c,0xe9,0x00,0xc4,
                0xe5,0x26,0x00,0x59,0xe2,0x61,0x91,0x07,0xe7,0x9b,0x73,0x5e,0xb2,0xf9,0x49,0x97,
                0x4c,0x39,0xd4,0xbb,0x78,0xf8,0x7b,0xa4,0xe4,0xb6,0xe7,0x28,0x16,0x83,0x2a,0xb8,
                0xe1,0x7e,0x88,0x39,0x00,0xca,0x5a,0x57,0x58,0x17,0xeb,0xf1,0x1f,0x44,0xa3,0x3a,
                0x19,0x4b,0x45,0x71,0x2a,0xc8,0xd7,0xa4,0x5c,0x13,0x39,0xed,0x1f,0xb7,0x4b,0xaa,
                0xb0,0x29,0x98,0x22,0x43,0x15,0xb2,0xb1,0xa5,0x98,0x4c,0x44,0x4b,0x93,0x21,0xe7,
                0x0c,0xa6,0x27,0xfb,0xe0,0xd5,0x54,0xdf,0x50,0x2d,0x9d,0xa9,0xda,0x6a,0xd4,0xd7,
                0x45,0x86,0xd7,0x04,0xe1,0xa5,0xda,0xeb,0x6d,0xe1,0x06,0xaf,0xdd,0x5b,0x15,0x78,
                0xf7,0x42,0xc2,0x24,0xd3,0x76,0xb2,0xc2,0xbd,0x2a,0x11,0x59,0x91,0x3a,0xa8,0xb7,
                0xc8,0xaf,0x0a,0x28,0x56,0x86,0x8a,0x5b,0x87,0x7b,0xc1,0x30,0xdc,0x44,0x70,0xee,
                0xde,0x38,0x95,0x16,0xb2,0xca,0x60,0xda,0x88,0xad,0xb0,0xc7,0x2b,0xe9,0xa9,0x87,
                0x55,0xb7,0x1e,0x6c,0xda,0x14,0x92,0x49,0xe8,0x34,0xa7,0x4d,0x27,0xcd,0xaa,0x4a,
                0xb2,0x43,0x20,0xe8,0x6d,0x5e,0x76,0xec,0x3e,0x8f,0x6e,0x66,0x66,0x73,0x09,0x6e,
                0x6f,0x09,0x00,0xf1,0x18,0x44,0x49,0x7d,0x13,0xc7,0x8a,0x34,0xd2,0xd5,0x69,0x3f,
                0x17,0x78,0xbb,0xc4,0x48,0x45,0x2b,0x83,0xef,0x52,0xbb,0x72,0x41,0xbe,0x96,0xf2,
                0xbc,0x2a,0x20,0x0f,0xb9,0x69,0xcc,0x3c,0x28,0xe2,0x01,0xe0,0xe6,0x01,0xf4,0x27,
                0x86,0xdf,0xbf,0xe6,0x07,0xb1,0xb1,0xed,0x08,0xd1,0x32,0x46,0x1d,0x04,0x89,0xce,
                0x0e,0x57,0xc7,0x1e,0x69,0x65,0xda,0xb8,0xef,0x82,0x18,0x7b,0x40,0xc7,0xaf,0xed,
                0xda,0x1d)

$RemoteIpEndPoint = New-Object System.Net.IPEndPoint([system.net.IPAddress]::Parse("0.0.0.0"),0);

$sentbytes = $udpClient.Send($byteBuffer, $byteBuffer.length, $remotesystem, $remoteudpport)
try {
   $receive=$udpClient.Receive([ref]$remoteIpEndpoint)
   write-host "TTL $($_) Answer received"
   $result=[System.BitConverter]::ToString($receive);
   if ($result.Substring(3,11) -eq "FF-00-00-1D") {
      Write-host "QUIC- Draft-29 Header found"
      "200 OK"
   }
   else {
      Write-host "No QUIC- Draft-29 Header found"
      "400 UNKNOWN"
   }
}
catch {
   write-host "No Answer received"
   "500 NOANSWER"
}

Über den Receive-Teil kann ich die Rückmeldung einsammeln. Das erste Antwortpaket hatte folgende UDP-Payload:

Wenn ich mich hier auf die Versionsnummer stütze, dann dürfte dies ein gutes Kriterium für eine QUIC-Gegenstelle sein. Entsprechend kann ich einfach prüfen.

if ($result.Substring(3,11) -eq "FF-00-00-1D") {
   Write-host "QUIC- Draft-29 Header found"
}

Hier das ganze als PowerShell-Script.

test-quicconnection.20210602.ps1

Speichern Sie die TXT-Datei auf ihrem System und starten sie es einfach in einer PowerShell. By Default nutzt das Skript "www.facebook.com"

PS C:\> .\test-quicconnection.ps1 www.google.com
200 OK
PS C:\> .\test-quicconnection.ps1 www.office.com
500 Timeout

Wenn der Aufruf zu www.google.com, www.facebook.com und anderen QUIC-tauglichen Gegenstellen nicht erfolgreich ist, dann blockt vielleicht ihre Firmenfirewall den Zugang per UDP auf Port 443

Aufgrund der Nutzung von UDP und mit mehreren Streams und eingebauter Verschlüsselung könnte ich mir gut vorstellen, dass sehr bald auch VoIP-Lösungen auf QUIC aufsetzen könnten.

QUIC und Proxy Server

Klassische HTTP-Proxy Server nutzen natürlich TCP zur Verbindung vom Client zum Proxy und eine zweite TCP-Verbindung vom Proxy zum Zielsystem. QUIC nutzt aber UDP und da es keine richtige "Verbindung" gibt und auch kein CONNECT kann QUIC nicht über die normalen Proxy-Server verarbeitet werden.

Mit MASQUE gibt es wohl einen ersten Entwurf für einen QUIC-Proxy.

5 - Evaluation of QUIC-based MASQUE Proxying - EPIQ 2021
https://www.youtube.com/watch?v=GKpl3isJHPg

Weitere Links