This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Kann die Application Control das QUIC Protokoll blockieren?

Hallo Community,

ich habe gerade versucht das QUIC Protokoll per Application Control zu blockieren, jedoch sehe ich keine Einträge im Application Control Log, dass

diese Pakete blockiert wurden. Im Trace sehe ich aber dass Verbindungen hergestellt wurden.

Kann es evtl. sein, dass das Protokoll nicht mehr von der UTM erkannt wird?

Vielen Dank für euere Hilfe,

Markus



This thread was automatically locked due to age.
Parents
  • Wahrscheinlich hat google wieder in bisschen am Protokoll gebastelt, dass es nicht mehr erkannt wird.

    Es handelt sich ja um ein "experimentelles Netzwerkprotokoll" und noch nicht um einen Standard.

    Und da Google lokale DNS Vorgaben (oder gar DNS-Filter wie IP-Hole oder Cisco umbrella) damit umgeht DNS over HTTP(s) per QUIC direkt vom Browser zu den eigenen Servern auszuführen, wird denen wenig an einer zuverlässigen Erkennung liegen. Es geht ja letztendlich zu Lasten der Werbeeinnahmen.

    Wir blocken in diesen Fällen UDP443. Also die von QUIC verwendeten Ports. Der Wunsch für SSL-VPN auf andere Ports auszuweichen wird von den meisten Administratoren verstanden. Sonst gibt es ja noch die Möglichkeit eine Zieladresse separat freizugeben. 


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Wahrscheinlich hat google wieder in bisschen am Protokoll gebastelt, dass es nicht mehr erkannt wird.

    Es handelt sich ja um ein "experimentelles Netzwerkprotokoll" und noch nicht um einen Standard.

    Und da Google lokale DNS Vorgaben (oder gar DNS-Filter wie IP-Hole oder Cisco umbrella) damit umgeht DNS over HTTP(s) per QUIC direkt vom Browser zu den eigenen Servern auszuführen, wird denen wenig an einer zuverlässigen Erkennung liegen. Es geht ja letztendlich zu Lasten der Werbeeinnahmen.

    Wir blocken in diesen Fällen UDP443. Also die von QUIC verwendeten Ports. Der Wunsch für SSL-VPN auf andere Ports auszuweichen wird von den meisten Administratoren verstanden. Sonst gibt es ja noch die Möglichkeit eine Zieladresse separat freizugeben. 


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
No Data