Firefox 36 est désormais compatible avec le HTTP/2
Comme vont l'être tous les navigateurs prochainement
Le 25 février 2015 à 10h20
2 min
Logiciel
Logiciel
Mozilla vient de publier la version 36 de son navigateur Firefox. La plus grosse nouveauté est clairement l’implémentation du protocole HTTP/2, tout juste finalisé. La plupart des autres améliorations concernent les développeurs, mais des changements sont à noter également du côté de la sécurité.
Firefox 36 inaugure donc le support officiel du HTTP/2. Même si ce dernier n’est pas encore à proprement parler un standard (ce n’est pas un document RFC), ses spécifications sont quand même finalisées, laissant libres les éditeurs de navigateurs d’en implémenter les mécanismes, basés en bonne partie sur le protocole de SPDY de Google. Notez que ce dernier sera d’ailleurs abandonné, Mountain View ayant expliqué récemment qu’il n’avait plus lieu d’être.
L’intégration du HTTP/2 n’est dans l’absolu pas une urgence puisqu’il faut encore que le protocole soit pris en charge par tous les acteurs, y compris par les sites web. Mozilla envoie cependant un signal fort pour indiquer que son navigateur est prêt. Rappelons tout de même que l’arrivée de HTTP/2 dans Chrome est imminente et que les deux prochains navigateurs de Microsoft (Internet Explorer « 12 » et Spartan) le gèreront également.
Firefox 36 ne propose cependant que peu de nouveautés visibles pour l’utilisateur. La seule fonctionnalité à évoluer est la page Nouvel Onglet, dont les vignettes peuvent maintenant être synchronisées via le compte Firefox, si l’utilisateur en possède un.
Voici une liste des autres changements notables dans cette version 36 :
- L’envoi des rapports de plantages s’affichera avant que Firefox ne ferme complètement
- Les certificats possédant des clés RSA 1024 bits ne sont plus acceptés
- Plusieurs améliorations dans le support des CSS et d’ECMAScript 6
- 20 failles de sécurité corrigées, dont 3 critiques
- Des changements dans la compatibilité de certaines extensions
Les notes complètes de version peuvent être consultées depuis cette page.
Comme d’habitude, la nouvelle mouture peut être téléchargée directement depuis Firefox via les mises à jour intégrées. Ceux qui souhaitent récupérer l’installeur pourront le faire depuis l’un des liens ci-dessous :
Commentaires (86)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/02/2015 à 02h58
Le 26/02/2015 à 06h23
Oui il y a pire que Flash en lourdeur.
Est-ce que ça fait de Flash un produit léger ?
Non, il est seulement moins lourd.
Le 26/02/2015 à 08h51
Je te dirais, ça dépends ce que tu fais avec. Ça reste moins lourd que HTML5 dans pas mal de cas… Le problème c’est qu’on s’en ait servis pour faire des trucs qui n’ont rien à avoir avec ce qui était prévu à la base. J’ai vu des animation SVG… ça donne pas franchement envie.
Le 26/02/2015 à 11h50
Le 27/02/2015 à 09h11
Le principe de non-clonage empêche non seulement d’écouter sans modifier, mais aussi d´intercepter et ré-émettre de manière indétectable.
Donc il empêche une attaque MiM lorsque le canal de communication a été établi correctement.
Il ne peut rien en effet contre le cas que tu décris.
Le 27/02/2015 à 17h12
dites vous n’avez pas de problème avec FF 36 lorsque vous passez le pc en veille ?
Quand je sors de veille, FF ne veut plus rien charger… et si je le ferme il reste en mémoire et est impossible à killer.
C’est ptet une extension mais ça va être lourdingue à tester vu qu’il faut à chaque fois que je reboote complètement le PC :(
Le 01/03/2015 à 21h21
Exactement, c’est le principal avantage et le gain n’est pas négligeable sur le plan de la sécurité.
Le 25/02/2015 à 16h16
La protection contre le MIM est liée au principe de non clonage référencé dans l’article.
J’essaie de simplifier, j’espère ne pas dire de c…ie:
La physique quantique sait que non-seulement toute mesure perturbe la grandeur mesurée, mais que si essaie de ne pas en tenir compte on finira par se planter dans ses déductions.
Par contre, on peut s’arranger pour envoyer des données telles que toute perturbation entrainée par une mesure soit immanquable.
Donc on s’arrange pour pouvoir vérifier que les données qui servent à la confidentialité de l’échange n’ont pas été observées (donc mesurées) en cours de route.
Le 25/02/2015 à 16h32
Non. Le non clonage empêche à Eve de se mettre au milieu et d’écouter ce qui passe sans le modifier.
Par contre, rien n’empêche Eve de se mettre au milieu, de répondre à Alice en prétendant être Bob, et de transmettre une autre clé à Bob en prétendant être Alice. Bref d’établir deux canaux sécurisés, un avec Alice, et un avec Bob, tout en faisant croire à chacun qu’il y a un seul canal.
Ce qui est précisément ce qu’on appelle un man in the middle.
Le 25/02/2015 à 17h09
Le 25/02/2015 à 17h39
Le 25/02/2015 à 17h56
Le 25/02/2015 à 18h08
Oui et comme on est dans une news Mozilla/Firefox, il serait temps que ça sorte les doigts et qu’ils implémentent au moins ChaCha20-Poly1305 histoire de se passer aussi de AES sur certaines plateformes, notamment sur les mobiles (Android) où il existe une version mobile de Firefox.
Il serait bon aussi d’implémenter à terme Curve25519 (Ed25519) mais je ne pense pas qu’il soit encore suffisamment finalisé pour être intégré complétement.
Le 25/02/2015 à 18h13
Haaan, j’avais pas du tout suivi l’actu sur TLS 1.3. C’est une bonne nouvelle ça. Du coup, je suppose que ça veut dire que cette version de TLS fournira au minimum de la forward secrecy ?
Le 25/02/2015 à 18h46
“C’est côtelette que vous comprenez pas ? “
Le 25/02/2015 à 18h55
Le 25/02/2015 à 18h58
Media Source Extensions (MSE) a été déprogrammé de la version 36.
Il y a 2 semaines youtube était complètement inutilisable alors que cela fonctionnait courant janvier.
Si tu veux suivre la mise en place de la technologie:
https://bugzilla.mozilla.org/show_bug.cgi?id=778617
Il est possible que dans un premier temps, seul Youtube et les vidéos en mp4 en bénéficie:
https://bugzilla.mozilla.org/show_bug.cgi?id=1097436
Le 25/02/2015 à 20h18
Le 25/02/2015 à 21h05
Je suis au courant pour les fréquences, le nombre de cores, les limites physiques, …
Seulement, il reste une question: en quoi ce n’est pas une augmentation de la puissance brut (même si elle
est plus difficile à exploiter en travaillant avec plusieurs cores) ?
Je me doute que c’est un raccourci un peu rapide “nombre transitors” <=> “puissance”. Mais j’imagine que c’est des courbes qui suivent à peu près la même évolution.
Je ne m’y connais pas là dessus et je me trompe peut-être, mais tu ne fournis pas d’explications sur ce point.
Et pour revenir aux clés RSA, je voulais simplement souligner que si on continue d’augmenter en puissance, même à un rythme beaucoup plus faible que ces 40 dernières années, les clés RSA 2048 bits n’ont que quelques centaines d’années devant elles.
Est ce qu’on va pouvoir contourner/dépasser les limites de la technologie actuelle, c’est une autre question.
Le 25/02/2015 à 21h12
Oui toutes les suites ECC ne sont clairement pas encore finalisées mais bon ChaCha20-Ply1305 est déjà intégré dans Chrome depuis un certains temps même si le draft est encore en cours de dev une certaine stabilité dans ces deux primitives est quand même déjà largement éprouvée. " />
Le 25/02/2015 à 21h33
Un type qui n’a jamais utilisé d’applet java ? De plus il est possible de faire des trucs léger en Flash…. D’ailleurs, pour l’instant SVG est plus lourd que Flash pour ce qui est vectoriel. Il y a 10 ans, je ne trouvais pas le flash spécialement lourd… surtout à côté du JS.
Le 25/02/2015 à 22h43
Le 25/02/2015 à 23h31
Le 25/02/2015 à 12h25
Le 25/02/2015 à 12h31
Oui " />
Ma pensée était hors algo quantique où là ça serait effectivement la foire à la saucisse " />
Le 25/02/2015 à 12h32
Concrètement on doit faire quoi sur son site pour qu’il passe HTTP/2 ?
Ca modifie genre les appels ajax ? les appels vers webservice ?
Ou c’est seulement si on utilise du cryptage qu’il faut adapter son code ?
Ou autre chose encore ?
Le 25/02/2015 à 12h37
Le 25/02/2015 à 12h43
Google est déjà compatible !
" />
Sinon avec SPDY HTTP/2 qui est un module Firefox ça te rajoutera un petit éclair dans la barre d’adresse qui te dira si le site ou en partie est en SPDY ou en HTTP/2.
La couleur de l’éclair changera, bleu pour HTTP/2, vert pour SPDY.
" />
" />
Le 25/02/2015 à 12h46
Cyberfox passe à la 36 aussi, ils se mettent à jour rapidement depuis quelques temps.
Le 25/02/2015 à 12h49
Le 25/02/2015 à 12h49
Le 25/02/2015 à 12h52
Y a pas d’algos quantiques de chiffrement ?
Et sinon, dans mon langage, la foire à la saucisse, c’est déjà du niveau du final de Braindead " />
Le 25/02/2015 à 12h54
Le 25/02/2015 à 13h01
Merci pour le lien " />
Le 25/02/2015 à 13h03
MSE semble clairement prendre pas mal de ressource en moment, j’ai l’impression que c’est passé en 2nd plan.
Il y a aussi un chantier CSS pour le rendre logique (écriture verticale) qui prend aussi pas mal de ressources. Après, je n’ai pas une vrai vision d’ensemble, mais vu le nombre de bugs à ce propos sur central.
Le 25/02/2015 à 13h20
Le 25/02/2015 à 13h28
Ouais mais windows 10 n’est pas encore sorti et la version serveur encore moins…
Et puis IIS ne peut que suivre un (ancien) draft et pas la RFC qui est sorti y’a 2j…
Le 25/02/2015 à 13h35
C’est un peu pareil pour Firefox… ou alors il y a eu de patch récent sur Beta le concernant.
Le 25/02/2015 à 13h36
Le 25/02/2015 à 13h38
Il y avait pas une histoire de SME supporté à partir de la 36, pour permettre notamment la lecture des vidéos 60fps sur Youtube (ce que Chrome fait depuis 3 mois)? C’est en place?
Le 25/02/2015 à 13h38
Le 25/02/2015 à 13h58
@konrad @geekounet85 @JohnShaft Il y a bien plus simple que tout ça, s’introduire via une faille dans les servers possedant les cléfs privées et déchiffrer toutes les communications ensuite … " />
Le 25/02/2015 à 14h07
Sinon Twitter a déjà implémenté le HTTPS/2 sur ses servers. Mes connexions via FF36 utilisent bien le nouveau protocole.
P.S.: Impossible d’éditer mon commentaire du dessus.
Le 25/02/2015 à 14h10
Ce que j’ai dit en somme " />
Le 25/02/2015 à 14h25
Le 25/02/2015 à 14h29
Plus simple, tu sors un logiciel au code dégelasse et bourré de failles. Tu l’appelles OpenSSL et tu fais en sorte qu’il soit majoritairement utilisé dans le chiffrement (génération de clés INcluses) (demi-)" /> " />
Le 25/02/2015 à 14h42
Et interopérable " />
Le 25/02/2015 à 14h56
et à l’époque et pendant presque 10 ans on s’est fait chier.
ça a été rigolo quoi ? 1 an ? 2 an ?
Va faire du Flash sur une Debian Sarge, on s’est éclaté !
Le 25/02/2015 à 14h56
Maintenant que tu le dis, ça semble est encore mieux que la crypto classique : Cryptographie quantique (par contre dans l’article mentionné, je ne vois pas comment on se protège d’un man in the middle)
Après comme ça nécessite de tout recâbler internet en quantique-compatible, ça risque d’arriver après que la NSA ait son ordinateur quantique à elle toute seule.
Le 25/02/2015 à 15h14
Et moi je te trouve plutôt pessimiste sur la puissance des processeurs.
On a en gros multiplié la puissance par 2 millions en moins 50 ans.
Même en supposant qu’on s’éloigne de plus en plus de la loi de Moore, il suffit de multiplier la puissance par 2 tous les 10 ans pour multiplier la puissance par 1000 en 100 ans.
Le 25/02/2015 à 15h27
C’etait un complement avant tout :)
Nous ne sommes pas les seuls a nous lire :)
Le 25/02/2015 à 15h29
Certes, c’est pas faux " />
Le 25/02/2015 à 15h30
Au dela de ca, il a raison en disant que Flash a comblé un manque a une epoque et c’est vrai…
Flash a tous les defauts du monde mais il a ete là au bon moment.
Aujourd’hui, on s’en est (enfin) debarrassé, merci bien
Le 25/02/2015 à 15h44
Le 25/02/2015 à 16h01
Le 25/02/2015 à 11h32
Le 25/02/2015 à 11h36
Le 25/02/2015 à 11h39
Rendez vous dans quelques siècles pour l’obligation des clés 4096 bits " />
Le 25/02/2015 à 11h41
j’ai aussi un ami qui me le confirme…..sans doute un module complémentaire qui fout la m
Le 25/02/2015 à 11h45
Le 25/02/2015 à 11h46
Le 25/02/2015 à 11h55
Le 25/02/2015 à 12h00
sauf si on trouve comment diminuer drastiquement le temps nécessaire pour craquer une clé : aka une faille dans l’algorithme ou son implémentation.
Le 25/02/2015 à 12h00
Le 25/02/2015 à 12h11
Le 25/02/2015 à 12h12
Le 25/02/2015 à 12h16
Le 25/02/2015 à 12h17
WikipediaLa NSA ne t’as pas attendu pour prendre cette voie .. :p
Le 25/02/2015 à 12h20
Faut que j’arrête de traîner avec des spécialistes de la théorie des nombres moi " />
Le 25/02/2015 à 12h24
Bon, et ce electrolysis, il arrive quand ?
Le 25/02/2015 à 12h24
Le 25/02/2015 à 10h31
Super. Il manque plus que des serveurs HTTP/2 maintenant…
Le 25/02/2015 à 10h32
et quel est le serveur qui est compatible HTTP/2, parce que sur APACHE j’ai rien vue et sous Windows encore moins.
Le 25/02/2015 à 10h34
Et pourtant (cf wikipedia : )
Support
Le 25/02/2015 à 10h36
Et , pis bon, le gain pour l’utilisateur n’est pas si important …franchement.
Tant que nous verrons les pubs (flash et consorts) s’afficher et s’animer avant la page que tu veux regarder ….
Le 25/02/2015 à 10h36
Un module Apache est en cour d’écriture.
Et la version de IIS de Windows 10 (Windows Server 2015 ?) le support, d’après Wikipedia.
Ah oui, clairement, quel grosse merde flash, je paierais ma tournée quand ce truc sera mort. " />
Le 25/02/2015 à 10h39
Le 25/02/2015 à 10h44
Ouais enfin t’oublies qu’avant le flash y’avais rien de léger, interopérable et réactif.
Real Player " /> Windows Media Player uniquement sur IE 5 et 6 " /> " />, Java qui a essayé et s’est crouté totale " /> " /> " /> et DivX avec son plug in qui avait une compréhension de vidéo sur un PC " />" />" />" /> …. " />" />" />" />" />" />" />
Bref en 2003 Flash Player c’était l’avenir, Duke Nukem dans Firefox , des vidéos quasi instantané sur une nouvelle plateforme Youtube.
Alors oui le HTML5 est mieux a présent, mais a l’époque et pendant presque 10 ans c’était le désert.
Le 25/02/2015 à 10h51
Le 25/02/2015 à 10h52
Le 25/02/2015 à 10h55
Le 25/02/2015 à 10h57
[quote="http://en.wikipedia.org/wiki/HTTP/2”]Goals[edit]
The working group charter mentions several goals and issues of concern:[3]
Negotiation mechanism that allows clients and servers to elect to use HTTP 1.1, 2.0, or potentially other non-HTTP protocols.
Maintain high-level compatibility with HTTP 1.1 (for example with methods, status codes, and URIs, and most header fields)
Decrease latency to improve page load speed in web browsers by considering:
Data compression of HTTP headers
Server push technologies
Fixing the head-of-line blocking problem in HTTP 1
Loading page elements in parallel over a single TCP connection
Support common existing use cases of HTTP, such as desktop web browsers, mobile web browsers, web APIs, web servers at various scales, proxy servers, reverse proxy servers, firewalls, and content delivery networks[/quote]
Si le nouveau standard va sans aucun doute rendre la navigation Internet plus fluide, le gain de performance n’est pas quantifié avec précision. La seule indication à laquelle on peut se référer est l’amélioration de 55 % de la vitesse de chargement des pages Web que Google dit avoir obtenu avec le SPDY
voilà la seule chose que nous ayons …(et encore là c’est avec le spdy)
Il n’y a rien sur le réel gain apporté avec le http/2 et encore, c’est plus les échanges avec un serveur que cela apporte qque chose, donc cela servira plus aux serveurs qu’à nous ,j’en suis sûr.
Sinon oui, lorsque tu charge une page internet, tu vois tjs les cadres et leur contenu des pubs avant même le texte de ton lien chargé …
Même si , certaines extensions me corrigent ce pb ,perso " />
mais sur l’exploreur de mon tél , j’ai l’impression de revenir 20 ans en arrière… les pubs flash (entre autres) s’affichent avant la page voulu …
Le 25/02/2015 à 11h04
“Les certificats possédant des clés RSA 1024 bits ne sont plus acceptés”
ça veut dire quoi ? Que cette version est finalement moins sécurisée ? " />
Le 25/02/2015 à 11h11
Le 25/02/2015 à 11h20
Ca fait déjà un bon moment que les clés de 1024 bits en RSA sont considérées comme légères. Il est préférable de monter à 2048 bits.
Le 25/02/2015 à 11h32
salut tout le monde
Perso avec ette derniere version, il m’est impossible de lire les vidéos sur jeuxvideo.com par exemple, donc obligé de revenir à l’ancienne version….