Google udvikler en API til direkte TCP- og UDP-kommunikation til Chrome

google-chrome

nylig Google afsløret er begyndt at implementere en ny API "Raw Sockets" i Chrome qsom gør det muligt for webapplikationer at oprette forbindelser direkte netværksnetværk ved hjælp af protokollerne TCP og UDP.

Det skal huskes, at W2015C-konsortiet i 3 allerede forsøgte at standardisere "TCP og UDP Socket" API, men medlemmerne af arbejdsgruppen nåede ikke til enighed, og udviklingen af ​​denne API blev stoppet.

Pero Google er tilbage på sporet inden behovet for at tilføje en ny API og skyldes tilvejebringelse af interoperabilitet med enheder netværk ved hjælp af proprietære protokoller der kører over TCP og UDP og ikke understøtter kommunikation via HTTPS eller WebSockets.

Det skal bemærkes, at API Raw Sockets supplerer WebUSB, WebMIDI og WebBluetooth API'erne lavt niveau, der allerede er tilgængeligt i browseren, hvilket muliggør interaktion med lokale enheder.

Raw Sockets API for at udelukke en negativ indvirkning på sikkerheden tillader kun netværksopkald, der startes med brugerens samtykke og begrænset til listen over værter, der er tilladt af brugeren.

Brugeren skal udtrykkeligt bekræfte det første forbindelsesforsøg for den nye vært. Ved hjælp af et specielt flag vil brugeren være i stand til at deaktivere output fra gentagne anmodninger om bekræftelse af operationen ved gentagne forbindelser til den samme vært.

For at undgå DDoS-angreb, intensiteten af ​​anmodningerne gennem Raw Sockets vil være begrænset, og afsendelse af anmodninger vil kun være mulig, efter at brugeren interagerer med siden. Det UDP-pakker modtaget fra værter, der ikke er godkendt af brugeren, ignoreres og når ikke webapplikationen.

Den første implementering indeholder ikke mulighed for oprettelse af lyttestik, men i fremtiden er det muligt at foretage opkald til at acceptere indgående forbindelser fra localhost eller en liste over kendte værter.

Den nævner også behovet for at beskytte mod DNS-genbindingsangreb (en angriber kan ændre IP-adressen på et brugergodkendt domænenavn på DNS-niveau og få adgang til andre værter).

Det er planlagt at blokere adgangen til de domæner, der er løst i 127.0.0.0/8 og intranettet fra netværket (det foreslås kun at tillade opkald til localhost, hvis IP-adressen udtrykkeligt er angivet i bekræftelsesformularen).

Blandt de risici, der kan opstå, når den nye API implementeres, bemærkes det, at det kan blive afvist af producenter af andre browsere, hvilket kan føre til kompatibilitetsproblemer.

Udviklerne af Mozilla Gecko- og WebKit-motorerne har endnu ikke løst deres holdning til en mulig implementering af Raw Sockets API, men Mozilla har tidligere tilbudt en lignende API til Firefox OS (B2G) -projektet.

Hvis godkendt i første fase, er Raw Sockets API planlagt til at blive aktiveret på Chrome OS og kun derefter tilbydes til Chrome-brugere på andre systemer.

Webudviklere har kommenteret positivt til den nye API og er kommet med mange nye ideer til brug i områder, hvor API'er XMLHttpRequest, WebSocket og WebRTC er ikke nok (fra oprettelse af browserklienter til SSH, RDP, IMAP, SMTP, IRC og udskrivningsprotokoller til udvikling af distribuerede P2P-systemer med DHT (Distribueret Hash-tabel), IPFS-understøttelse og interaktion med enhedsspecifikke protokoller IoT) .

Endvidere det er også værd at nævne det registret APNIC ansvarlig for distribution af IP-adresser i Asien-Stillehavsområdet har offentliggjorde resultaterne af en trafikfordelingsanalyse på en af ​​DNS-serverne root-servers.net.

I hvilke 45,80% af anmodningerne til rodserveren skyldtes kontrol lavet af browsere baseret på Chromium-motoren. Derfor næsten halvdelen af ​​ressourcerne på root-DNS-servere de bruges på at udføre Chromium-diagnostiske kontrol snarere end at behandle DNS-serverforespørgsler, når de bestemmer rodzoner.

Da Chrome tegner sig for 70% af webbrowsermarkedet, genererer denne diagnostiske aktivitet omkring 60 milliarder anmodninger om dagen.

Diagnostiske kontrol bruges i Chromium for at afgøre, om tjenesteudbydere bruger tjenesteudbydere, der omdirigerer anmodninger om ikke-eksisterende navne til deres controllere.

Nogle udbydere implementerer sådanne systemer til direkte trafik til domænenavne indtastet med en fejl som regel vises sider med en fejladvarsel, en liste over sandsynligvis korrekte navne og reklamer for ikke-eksisterende domæner.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.