네트워크

HTTP / HTTPS

JUNGKEUNG 2024. 9. 29. 11:30
반응형

 

HTTP 1.0 은 기본적으로 한 연결당 하나의 요청을 처리하도록 설계 되어있다.

 

서버로부터 파일을 가져올 때마다 TCP의 3-way hanshack를 계속해서 열어야 하기 떄문에 RTT가 증가하는 단점

RTT(Round-trip ime, 왕복 시간) 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간이며 패킷 왕복 시간 

 

 

RTT의 증가를 해결하기 위한 방법

매번 연결할 때마다 RTT가 증가하니 서버에 부담이 많이 가고 사용자 응답 시간이 길어졌다. 이를 해결하기 위해 이미지 스플리팅, 코드 압축, 이미지 Base64 인코딩을 사용하곤 했다.

 

 

이미지 스플리팅
많은 이미지를 다운받게 되면 과부하가 걸리기 때문에 많은 이미지가 합쳐있는 하나의 이미지를 다운받고, 이를 기반으로 background-image의 position을 이용하여 이미지를 표기하는 방법
코드 압축
코드를 압축해서 개행 문자, 빈칸을 없애서 코드의 크기를 최소화하는 방법이다.
이미지 Base64 인코딩
이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법 이다. 이 방법을 사용하면 서버와의 연결을 열고 이미지에 대해 서버에 HTTP 요청을 할 필요가 없다는 장점이 있다. 하지만 Base64 문자열로 변환할 경우 37% 정도 크기가 더 커지는 단점이 있다.

 

 

HTTP 1.1

매번 TCP 연결을 하는 것이 아니라 한번 TCP 초기화를 한 이후에 keep-alive라는 옵션으로 여러 개의 파일을 송수신할 수 있게 바꿧다.

 keep-alive
single connection으로 여러 request, response 들을 주고 받을수 있게끔 해주는 persistent connection을 만드는 기능중 하나다.

keep- alive 사용 하는 이유는?

connection을 오래 유지함으로서 얻어지는 장점이다.

  • 매 request 마다 새로운 connection을 맺을 필요가 없기 때문에 3-Way handshake를 하지 않아 해당 작업을 하면서 생기는 round-trip을 줄이기 떄문에 layency 를 감소시킬 수 있다.
  • 많은 양의 connecion을 맺고 끊음으로 발생할 수 있는 네트워크 혼잡 상황을 방지할 수 있다.

client가 의도적으로든 아니든 지속적으로 connection을 점유하고 있기 때문에 server단에서 connection을 맺을 socket이 부족해지는 문제가 발생할 수도 있다.

 

 

HOL Blocking

HOL Blocking(Head Of Line Blocking)은 네트워크에서 같은 큐에 있는 패킷이 그 첫 번쨰 패킷에 의해 지연될 때 발생하는 성능 저하 현상을 말한다.

보통 그림 처럼 순차적으로 잘 받아지지만 image.jsp가 느리게 받아진다면 그 뒤에 있는 것들이 대기하게 되며 다운로드가 지연되는 상태가 되는 것이다.

 

무거운 헤더 구조

HTTP/1.1의 헤더에는 쿠기 등 많은 메타데이터가 들어 있고 압축이 되지 않아 무거워졌다.

 

 

 

HTTP/2

SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜이다.

SPDY
speedy라는 단어를 Google이 만든 조어로, google이 자신들의 'Make the Web Faster' 노력의 하나로 제안한 새로운 프로토콜 이다.

 

 

멀티플렉싱

여러 개의 스트림을 사용하여 송수신한다는 것이다. 이를 통해 스트림의 패킷이 손실되었다고 하더라도 해당 스트림에만 영향을 미치고 나머지 스트림은 멀쩡하게 동작할 수 있다.

스트림(Stream)
시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름

 

 

  •  스트림(Stream) 들을 통해 데이터를 서빙하고 있다. 또한, 스트림 내의 데이터들도 쪼개져 있다. 애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어 서로 송수신한 이후 다시 조립하며 데이터를 주고 받는다.

 

 

  • 이를 통해 단일 연결을 사용하여 병렬로 여러 요청을 받을 수 있고 응답을 줄 수 있다. 이렇게 되면 HTTP/1.x에서 발생하는 문제인 HOL Blocking을 해결 할 수 있다.

 

 

헤더 압축

 

HTTP/1.x에는 크기가 큰 헤더라는 문제가 있다. 이를 HTTP/2에서는 헤더 압축을 써서 해결하는데, 허플만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가진다.

 

 

허프만 코딩(huffman coding)

문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적은 비트 수를 사용하여 표현하고, 빈도가 낮은 정보는 비트 수를 많이 사용하여 표현해서 전체 데이터의 표현에 필요한 비트양을 줄이는 원리이다.

 

 

서버 푸시

HTTP/1,1에서는 클라이언트가 서버에 요청을 해야 파일을 다운로드받을 수 있다면, HTTP/2는 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있다.

 

html에는 css나 js 파일이 포함되기 마련인데 html을 읽으면서 그 안에 들어 있던 css파일을 서버에서 푸시하여 클라이언트에 먼저 줄 수 있다.

 

 

 

HTTPS

HTTP/2는 HTTPS 위에서 동작한다. HTTPS는 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP요청을 말한다. 이를 통해 '통신을 암호화' 한다.

 

 

SSL/TLS

SSL(Secure Socket Layer)은 SSL 1.0부터 시작해서 SSL 2.0, SSL 3.0, TLS(Transport Layer Securtiy Protocol) 1.0 , TLS1.3 까지 버전이 올라가며 마지막으로 TLS로 명칭이 변경되었으나, 보통 이를 합쳐 SSL/TLS로 많이 부른다.

 

SSL/TLS은 전송 계층에서 보안을 제공하는 프로토콜이다. 클라이언트와 서버가 봉신할 때 SSL/TLS를 통해 제 3자가 메시지를 도청하거나 변조하지 못하도록 한다.

 

 

보안 세션 

보안이 시작되고 끝나는 동안 유지되는 세션을 말하고, SSL/TLS는 핸드셰이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유한다.

세션
운영체제가 어떠한 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간을 뜻한다. 즉, 사용자는 일정 시간 동안 응용 프로그램, 자원 등을 사용할 수 있다.

 

클라이언트와 서버와 키를 공유하고 이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한번의 1-RTT가 생긴 후 데이터를 송수신하는 것을 볼 수 있다.

 

클라이언트에서 사이퍼 슈트(cypher suites)를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인한다. 제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘이 시작되고 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작 된다.

 

 

사이터 슈트

프로토콜,AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 구약을 말하며, 다섯 개 가 있다.

• TLS_AES_128_GCM_SHA256

• TLS_AES_256_GCM_SHA384

• TLS_CHACHA20_POLY1305_SHA256

• TLS_AES_128_CCM_SHA256

• TLS_AES_128_CCM_8_SHA256

예를 들어 TLS_AES_128_GCM_SHA256에는 세 가지 규약이 들어 있는데 TLS는 프로토콜, AES_128_GCM은 AEAD 사이퍼 모드, SHA256은 해싱 알고리즘을 뜻 한다.

 

 

AEAD 사이퍼 모드

AEAD(Authenticated Encryption with Associated Data)는 데이터 암호화 알고리즘이며 AES_128_GCM 등이 있다. 예를 들어 AES_128_GCM이라는 것은 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘을 뜻 한다.

 

인증 메커니즘

인증 메커니즘은 CA(Certificate Authorities)에서 발급한 인증서를 기반으로 이루어진다. CA에서 발급한 인증서는 안전한 연결을 시작하는 데 있어 필요한 ‘공개키’를 클라이언트에 제공하고 사용자가 접속한 ‘서버가 신뢰’할 수 있는 서버임을 보장합니다. 인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어져 있다.

참고로 CA는 아무 기업이나 할 수 있는 것이 아니고 신뢰성이 엄격하게 공인된 기업들만 참여할 수 있으며, 대표적인 기업으로는 Comodo, GoDaddy, GlobalSign, 아마존 등이 있다.

 

CA 발급 과정

자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야 한다. 이후 CA는 공개키를 해시한 값인 지문(finger print)을 사용하는 CA의 비밀키 등을 기반으로 CA 인증서를 발급한다.

 

개인키
비밀키라고 하며, 개인이 소유하고 있는 키이자 반드시 자신만이 소유해야 하는 키

공개키
공개되어 있는 키

 

 

 

해싱 알고리즘

해싱 알고리즘은 데이터를 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘이다. SSL/TLS는 해싱 알고리즘으로 SHA-256 알고리즘과 SHA-384 알고리즘을 쓴다.

 

SHA-256 알고리즘

SHA-256 알고리즘은 해시 함수의 결괏값이 256비트인 알고리즘이며 비트 코인을 비롯한 많은 블록체인 시스템에서도 쓰인다. SHA-256 알고리즘은 해싱을 해야 할 메시지에 1을 추가하는 등 전처리를 하고 전처리된 메시지를 기반으로 해시를 반환다.

 

 

SEO에도 도움이 되는 HTTPS

SEO(Search Engine Optimization)는 검색엔진 최적화를 뜻하며 사용자들이 구글, 네이버 같은 검색엔진으로 웹 사이트를 검색했을 때 그 결과를 페이지 상단에 노출시켜 많은 사람이 볼 수 있도록 최적화하는 방법이다. 

 

 

 

HTTPS 구축 방법

직접 CA에서 구매한 인증키를 기반으로 HTTPS 서비스를 구축하거나, 서버 앞단의 HTTPS를 제공하는 로드밸런서를 두거나, 서버 앞단에 HTPS제공하는 CDN을 둬서 구축한다.

 

 

HTTP/3

HTTP/3은 HTTP/1,1 및 HTTP/2와 함꼐 World Wide Web에서 정보를 교환하는 데 사용되는 HTTP의 세 번째 버전이다.TCP 위에서 돌아가는 HTTP/2와는 달리 HTTP/3은 QUIC이 라는 계층 위에서 돌아가며, TCP기반이 아닌 UDP 기반으로 돌아간다.

또한, HTTP/2에서 장점이었던 멀티플렉싱을 가지고 있으며 초기 연결 설정 시 지연 시간 감소라는 장점이 있다.

 

 

 

초기 연결 설정 시 지연 시간 감소

QUIC은 TCP를 사용하지 않기 때문에 통신을 사작할 떄 번거로운 3-Way Handshake 과정을 거치지 않아도 된다.

QUIC은 첫 연결 설정에 1-RT만 소요된다. 클라리언트가 서버에 어떤 신호를 한 번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다.

 

참고로 QUIC은 순방향 오류 수정 메커니즘(FEC, Forword Error Correction)이 적용된다. 이는 전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식이며 열악한 네트워크 환경에서도 낮은 패킷 손신률을 자랑한다.

 

 

 

총 정리

-------------------------------------------------------------------------------

HTTP는 1.0, 2.0 , 3.0 이 있다.

 

1.0은 TCP에서 3-way handshake를 이용해서 정보를 전달한다.

2.0은 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜이다. 스트림을 이용하여 패킷이 손실되었다고 하더라도 해당 스크림에만 영향을 미치고 나머지 스트림은 멀쩡하다. 

3.0은 QUIC로 UDP를 이용한다.  TCP를 거치지않아 빠른 속도로 데이터를 전달이 가능하다. 

 

HTTPS 는 SSL/TLS 의 보안 으로 구글에서 이를 사용하는걸 권장한다. 왜냐하면 SEO(Search Engine Optimization)는 검색엔진 최적화로 검색의 우선권을 주기 떄문이다.

 

SSL 전송 계층에서 보안을 제공하는 프로토콜이다. 클라이언트와 서버가 봉신할 때 SSL/TLS를 통해 제 3자가 메시지를 도청하거나 변조하지 못하도록 한다.

 

'네트워크' 카테고리의 다른 글

SSL 동작 방식  (0) 2024.09.29
TCP/IP 4계층 모델  (1) 2024.09.22
네트워크란?  (2) 2024.09.22