Este es un seguimiento de la pregunta original ¿Se ven las URL durante las transacciones HTTPS a uno o más sitios web desde una única IP distinguible?
D.W. proporcionó un extenso resumen sobre los vectores de ataque en las conexiones HTTPS / TLS.
Mi pregunta: ¿Cuáles son los vectores de ataque contra http / 2? ¿Los vectores de ataque contra HTTP / 2 siguen siendo los mismos que HTTP o algunos de ellos están mitigados por las características de HTTP / 2 ? (y: hay nuevos).
HTTP / 2 permite atender múltiples solicitudes a través de una sola conexión, por lo que potencialmente (?) un intruso no podría extraer información de tamaño y tiempo como en https. Además, dado que se usa una sola conexión, ¿la cantidad y el tamaño de los recursos (aparte del total) también deberían ocultarse?
Vectores existentes de HTTPS:
TLS revela a un intruso la siguiente información:
- el sitio con el que se está contactando
- la longitud (posiblemente aproximada) del resto de la URL
- la longitud (posiblemente aproximada) del HTML de la página que visitó (suponiendo que no esté en caché)
- el número (posiblemente aproximado) de otros recursos (por ejemplo, imágenes, marcos, hojas de estilo CSS, etc.) en la página que visitó (suponiendo no están en caché)
- la hora a la que se envía cada paquete y se inicia cada conexión. (@nealmcb señala que el intruso aprende mucho sobre el tiempo: la hora exacta en que se inició cada conexión, el Duración de la conexión, la hora en que se envió cada paquete y la hora se envió la respuesta, el tiempo para que el servidor responda a cada uno paquete, etc.)
Todas esas revelaciones parecen (?) confiar en la relación 1: 1 entre la solicitud HTTP y la conexión TLS. Entonces, con esa relación 1: 1 desaparecida, ¿debería / podría ser más difícil extraer esta información (pero finalmente no es imposible)?