爲什麼HTTP3.0使用UDP協議

來自公衆號:後端技術指南針

1. 大白和小黑

生活不止眼前的苟且,還有詩和遠方的田野。

新的一週又開始了,大白和小黑是同事,平時倆人一起喝酒喫肉打遊戲居多,當然有時候也討論下學術和前沿技術。

這不,小黑聽說了個新鮮玩意,然後和大白聊了起來:

小黑:大白大白,聽說HTTP協議已經到3.0了?

大白:是的,已經到3.0了,甚至我還要告訴你它還是基於UDP開發的!

小黑:UDP?沒搞錯吧?!UDP可是不靠譜代言人啊,TCP不香了嗎?

大白:千真萬確,而且已經跑起來效果不錯,正在推廣呢,據說Chrome金絲雀版本已經支持了,可以搶鮮試用。

小黑:害!我這個憨憨HTTP2.0還沒整明白,3.0就來了,快快快,給俺講講這個黑科技。

小黑是個爽快人,許諾大白給他講清楚了,週五就請一頓木屋燒烤,再小酌幾杯,放鬆一下。

大白看在小黑對知識的渴求和燒烤的份上,決定給小黑講講HTTP3.0和QUIC協議那些事。

通過本文你將瞭解到以下內容:

  • HTTP2.0和TCP存在的一些問題

  • QUIC協議爲什麼選擇UDP

  • QUIC協議的重要特性

  • HTTP3.0和QUIC協議的前景和應用效果

2.HTTP2.0和HTTP3.0

科技永不止步。

我們都知道互聯網中業務是不斷迭代前進的,像HTTP這種重要的網絡協議也是如此,新版本是對舊版本的揚棄

2.1 HTTP2.0和TCP的愛恨糾葛

HTTP2.0是2015年推出的,還是比較年輕的,其重要的二進制分幀協議多路複用頭部壓縮服務端推送等重要優化使HTTP協議真正上了一個新臺階。

像谷歌這種重要的公司並沒有滿足於此,而且想繼續提升HTTP的性能,花最少的時間和資源獲取極致體驗。

那麼肯定要問HTTP2.0雖然性能已經不錯了,還有什麼不足嗎?

  • 建立連接時間長(本質上是TCP的問題)
  • 隊頭阻塞問題
  • 移動互聯網領域表現不佳(弱網環境)
  • ......

熟悉HTTP2.0協議的同學應該知道,這些缺點基本都是由於TCP協議引起的,水能載舟亦能覆舟,其實TCP也很無辜呀!

在我們眼裏,TCP是面向連接、可靠的傳輸層協議,當前幾乎所有重要的協議和應用都是基於TCP來實現的。

網絡環境的改變速度很快,但是TCP協議相對緩慢,正是這種矛盾促使谷歌做出了一個看似出乎意料的決定-基於UDP來開發新一代HTTP協議。

2.2 谷歌爲什麼選擇UDP

上文提到,谷歌選擇UDP是看似出乎意料的,仔細想一想其實很有道理。

我們單純地看看TCP協議的不足和UDP的一些優點:

  • 基於TCP開發的設備和協議非常多,兼容困難
  • TCP協議棧是Linux內部的重要部分,修改和升級成本很大
  • UDP本身是無連接的、沒有建鏈和拆鏈成本
  • UDP的數據包無隊頭阻塞問題
  • UDP改造成本小

從上面的對比可以知道,谷歌要想從TCP上進行改造升級絕非易事,但是UDP雖然沒有TCP爲了保證可靠連接而引發的問題,但是UDP本身不可靠,又不能直接用

綜合而知,谷歌決定在UDP基礎上改造一個具備TCP協議優點的新協議也就順理成章了,這個新協議就是QUIC協議

2.3 QUIC協議和HTTP3.0

QUIC其實是Quick UDP Internet Connections的縮寫,直譯爲快速UDP互聯網連接。

我們來看看維基百科對於QUIC協議的一些介紹:

QUIC協議最初由Google的Jim Roskind設計,實施並於2012年部署,在2013年隨着實驗的擴大而公開宣佈,並向IETF進行了描述。

QUIC提高了當前正在使用TCP的面向連接的Web應用程序的性能。它在兩個端點之間使用用戶數據報協議(UDP)建立多個複用連接來實現此目的。

QUIC的次要目標包括減少連接和傳輸延遲,在每個方向進行帶寬估計以避免擁塞。它還將擁塞控制算法移動到用戶空間,而不是內核空間,此外使用前向糾錯(FEC)進行擴展,以在出現錯誤時進一步提高性能。

HTTP3.0又稱爲HTTP Over QUIC,其棄用TCP協議,改爲使用基於UDP協議的QUIC協議來實現。

3. QUIC協議詳解

擇其善者而從之,其不善者而改之。

HTTP3.0既然選擇了QUIC協議,也就意味着HTTP3.0基本繼承了HTTP2.0的強大功能,並且進一步解決了HTTP2.0存在的一些問題,同時必然引入了新的問題。

QUIC協議必須要實現HTTP2.0在TCP協議上的重要功能,同時解決遺留問題,我們來看看QUIC是如何實現的。

3.1 隊頭阻塞問題

隊頭阻塞 Head-of-line blocking(縮寫爲HOL blocking)是計算機網絡中是一種性能受限的現象,通俗來說就是:一個數據包影響了一堆數據包,它不來大家都走不了。

隊頭阻塞問題可能存在於HTTP層和TCP層,在HTTP1.x時兩個層次都存在該問題。

HTTP2.0協議的多路複用機制解決了HTTP層的隊頭阻塞問題,但是在TCP層仍然存在隊頭阻塞問題

TCP協議在收到數據包之後,這部分數據可能是亂序到達的,但是TCP必須將所有數據收集排序整合後給上層使用,如果其中某個包丟失了,就必須等待重傳,從而出現某個丟包數據阻塞整個連接的數據使用

QUIC協議是基於UDP協議實現的,在一條鏈接上可以有多個流,流與流之間是互不影響的,當一個流出現丟包影響範圍非常小,從而解決隊頭阻塞問題。

3.2 0RTT 建鏈

衡量網絡建鏈的常用指標是RTT Round-Trip Time,也就是數據包一來一回的時間消耗。

RTT包括三部分:往返傳播時延網絡設備內排隊時延應用程序數據處理時延

一般來說HTTPS協議要建立完整鏈接包括:TCP握手TLS握手,總計需要至少2-3個RTT,普通的HTTP協議也需要至少1個RTT纔可以完成握手。

然而,QUIC協議可以實現在第一個包就可以包含有效的應用數據,從而實現0RTT,但這也是有條件的。

簡單來說,基於TCP協議和TLS協議的HTTP2.0在真正發送數據包之前需要花費一些時間來完成握手和加密協商,完成之後纔可以真正傳輸業務數據。

但是QUIC則第一個數據包就可以發業務數據,從而在連接延時有很大優勢,可以節約數百毫秒的時間。

QUIC的0RTT也是需要條件的,對於第一次交互的客戶端和服務端0RTT也是做不到的,畢竟雙方完全陌生。

因此,QUIC協議可以分爲首次連接非首次連接,兩種情況進行討論。

3.3 首次連接和非首次連接

使用QUIC協議的客戶端和服務端要使用1RTT進行密鑰交換,使用的交換算法是DH(Diffie-Hellman)迪菲-赫爾曼算法

DH算法開闢了密鑰交換的新思路,在之前的文章中提到的RSA算法也是基於這種思想實現的,但是DH算法和RSA的密鑰交換不完全一樣,感興趣的讀者可以看看DH算法的數學原理。

DH算法開闢了密鑰交換的新思路,在之前的文章中提到的RSA算法也是基於這種思想實現的,但是DH算法和RSA的密鑰交換不完全一樣,感興趣的讀者可以看看DH算法的數學原理。

3.3.1 首次連接

簡單來說一下,首次連接時客戶端和服務端的密鑰協商和數據傳輸過程,其中涉及了DH算法的基本過程:

  1. 客戶端對於首次連接的服務端先發送client hello請求。

  2. 服務端生成一個素數p和一個整數g,同時生成一個隨機數 (筆誤-此處應該是Ks_pri)爲私鑰,然後計算出公鑰 = mod p,服務端將,p,g三個元素打包稱爲config,後續發送給客戶端。

  3. 客戶端隨機生成一個自己的私鑰,再從config中讀取g和p,計算客戶端公鑰 = mod p。

  4. 客戶端使用自己的私鑰和服務端發來的config中讀取的服務端公鑰,生成後續數據加密用的密鑰K = mod p。

  5. 客戶端使用密鑰K加密業務數據,並追加自己的公鑰,都傳遞給服務端。

  6. 服務端根據自己的私鑰和客戶端公鑰生成客戶端加密用的密鑰K = mod p。

  7. 爲了保證數據安全,上述生成的密鑰K只會生成使用1次,後續服務端會按照相同的規則生成一套全新的公鑰和私鑰,並使用這組公私鑰生成新的密鑰M。

  8. 服務端將新公鑰和新密鑰M加密的數據發給客戶端,客戶端根據新的服務端公鑰和自己原來的私鑰計算出本次的密鑰M,進行解密。

  9. 之後的客戶端和服務端數據交互都使用密鑰M來完成,密鑰K只使用1次。

3.3.2 非首次連接

前面提到客戶端和服務端首次連接時服務端傳遞了config包,裏面包含了服務端公鑰和兩個隨機數,客戶端會將config存儲下來,後續再連接時可以直接使用,從而跳過這個1RTT,實現0RTT的業務數據交互。

客戶端保存config是有時間期限的,在config失效之後仍然需要進行首次連接時的密鑰交換。

3.4 前向安全問題

前向安全是密碼學領域的專業術語,看下百度上的解釋:

前向安全或前向保密Forward Secrecy是密碼學中通訊協議的安全屬性,指的是長期使用的主密鑰泄漏不會導致過去的會話密鑰泄漏。

前向安全能夠保護過去進行的通訊不受密碼或密鑰在未來暴露的威脅,如果系統具有前向安全性,就可以保證在主密鑰泄露時歷史通訊的安全,即使系統遭到主動攻擊也是如此。

通俗來說,前向安全指的是密鑰泄漏也不會讓之前加密的數據被泄漏,影響的只有當前,對之前的數據無影響

前面提到QUIC協議首次連接時先後生成了兩個加密密鑰,由於config被客戶端存儲了,如果期間服務端私鑰泄漏,那麼可以根據K = mod p計算出密鑰K。

如果一直使用這個密鑰進行加解密,那麼就可以用K解密所有歷史消息,因此後續又生成了新密鑰,使用其進行加解密,當時完成交互時則銷燬,從而實現了前向安全。

3.5 前向糾錯

前向糾錯是通信領域的術語,看下百科的解釋:

前向糾錯也叫前向糾錯碼Forward Error Correction 簡稱FEC 是增加數據通訊可信度的方法,在單向通訊信道中,一旦錯誤被發現,其接收器將無權再請求傳輸。

FEC 是利用數據進行傳輸冗餘信息的方法,當傳輸中出現錯誤,將允許接收器再建數據。

聽這段描述就是做校驗的,看看QUIC協議是如何實現的:

QUIC每發送一組數據就對這組數據進行異或運算,並將結果作爲一個FEC包發送出去,接收方收到這一組數據後根據數據包和FEC包即可進行校驗和糾錯。

3.6 連接遷移

網絡切換幾乎無時無刻不在發生。

TCP協議使用五元組來表示一條唯一的連接,當我們從4G環境切換到wifi環境時,手機的IP地址就會發生變化,這時必須創建新的TCP連接才能繼續傳輸數據。

QUIC協議基於UDP實現摒棄了五元組的概念,使用64位的隨機數作爲連接的ID,並使用該ID表示連接。

基於QUIC協議之下,我們在日常wifi和4G切換時,或者不同基站之間切換都不會重連,從而提高業務層的體驗。

4. QUIC的應用和前景

通過前面的一些介紹我們看出來QUIC協議雖然是基於UDP來實現的,但是它將TCP的重要功能都進行了實現和優化,否則使用者是不會買賬的。

QUIC協議的核心思想是將TCP協議在內核實現的諸如可靠傳輸、流量控制、擁塞控制等功能轉移到用戶態來實現,同時在加密傳輸方向的嘗試也推動了TLS1.3的發展。

但是TCP協議的勢力過於強大,很多網絡設備甚至對於UDP數據包做了很多不友好的策略,進行攔截從而導致成功連接率下降。

主導者谷歌在自家產品做了很多嘗試,國內騰訊公司也做了很多關於QUIC協議的嘗試。

其中騰訊雲對QUIC協議表現了很大的興趣,並做了一些優化然後在一些重點產品中對連接遷移QUIC成功率弱網環境耗時等進行了實驗,給出了來自生產環境的諸多寶貴數據。

簡單看一組騰訊雲在移動互聯網場景下的不同丟包率下的請求耗時分佈:

任何新生事物的推動都是需要時間的,出現多年的HTTP2.0和HTTPS協議的普及度都沒有預想高,IPv6也是如此,不過QUIC已經展現了強大的生命力,讓我們拭目以待吧!

5.本文小結

網絡協議本身就很複雜,本文只能從整體出發對重要的部分做粗淺的闡述,如果對某個點很感興趣,可以查閱相關代碼和RFC文檔。

我們之前可能遇到過這個面試題:

如何用UDP協議來實現TCP協議的主要功能。

我確實筆試遇到過這道題,可以說很抓狂,題目太宏大了。

不過現在看看QUIC協議就回答了這個問題:基於UDP主體將TCP的重要功能轉移到用戶空間來實現,從而繞開內核實現用戶態的TCP協議,但是真正實現起來還是非常複雜的。

技術進步也非朝夕之功,需要在實踐中反覆錘鍊

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章