HTTP

James_·2022년 5월 23일
0

CS

목록 보기
3/4

HTTP?

TCP/IP 4계층 제일 위에 있는 어플리케이션 계층
웹서비스 통신에 사용됨

HTTP/1.0

기본적으로 한 연결당 하나의 요청을 처리하도록 설계됨 -> RTT 증가

서버로부터 파일을 가져올 때마다 TCP 3-way-handshake를 계속해서 열어야하기 때문에 RTT가 증가하는 단점이 있음

RTT

패킷이 목적지에 도달하고 다시 출발지로 돌아오기까지 걸리는 패킷 왕복 시간

RTT 증가를 해결하기 위한 방법

매번 연결할 떄마다 RTT가 증가 -> 서버에 부담, 사용자 응답 시간 길어짐

이미지 스플리팅

많은 이미지를 다운받게 되면 과부하가 걸리기 때문에 많은 이미지를 하나로 합쳐서 하나의 이미지를 다운받음
이를 기반으로 css position을 이용하여 이미지를 표기

코드 압축

코드를 압축해서 개행 문자, 빈칸을 없애서 코드의 크기를 최소화하는 방법

이미지 Base64 인코딩

이미지 파일을 64진법으로 이루어진 문자열로 인코딩(Base64 문자열로 반환시 37%정도 크기가 더 커짐)

인코딩

  • 정보의 형태나 형식을 표준화, 보안, 처리속도 향상, 저장 공간 절약 등을 위해 다른 형태나 형식으로 변환하는 처리 방식

HTTP/1.1

HTTP/1.0처럼 매번 TCP 연결을 하는 것이 아니라 한 번 TCP 초기화 후 keep-alive라는 옵션으로 여러 개의 파일을 송수신 가능

TCP-3웨이-핸드셰이크가 발생하면 그 다음부터 발생하지 않음
문서 안에 포함된 다수의 리소스(이미지,css파일,scipt파일)을 처리하려면 리소스 수에 비례해 대기시간이 길어지는 단점이 있음

단점들

  1. HOL Blocking(Head of Line Blocking) 네트워크에서 같은 큐에서 패킷이 그 첫 번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상
  2. 무거운 헤더 구조 HTTP/1.1 헤더에는 쿠키 등 많은 메타 데이터가 있고 압축되지 않아 무거움

HTTP/2.0

멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜

멀티플렉싱

여러 개의 스트림을 사용하여 송수신하는 것. 특정 패킷이 손실되더라도 해당 스트림에만 영향을 끼침

병렬적인 스트림들을 통해 데이터를 서빙함. 스트림 내의 데이터들도 쪼개져있음.
애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각 낸 후 서로 송수신한 후 다시 조립하며 데이터를 주고받음.
단일 연결을 이용하여 병렬로 여러 요청을 받을 수 있고 응답을 줄 수 있음 -> HOL Blocking 문제 해결

스트림(stream)

  • 시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터의 흐름

헤더 압축

허프만 코딩 압축 알고리즘을 사용하여 HPACK 압축 형식을 가짐

허프만 코딩

문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적은 비트 수를 사용하여 표현, 빈도가 낮은 정보는 비트 수를 많이 사용하여 표현해서 비트양을 줄이는 원리

서버 푸시

HTTP/2.0은 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있음.

html을 읽으면서 그 안에 들어있던 css파일을 서버에 푸시하여 클라이언트에 먼저 줄 수 있음.

HTTPS

HTTP/2는 HTTPS 위에서 동작함.
애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TTL 계층을 넣은 신뢰할 수 있는 HTTP 요청
이를 통해 통신을 암호화

SSL/TTS

전송 계층에서 보안을 제공하는 프로토콜.
클라이언트가 서버가 통신할 때 SSL/TTS를 통해 제3자가 메시지를 도청하거나 변조하지 못하도록 함.
보안 세션을 기반으로 데이터를 암호화함
보안 세션이 만들어질 떄 인증 메커니즘, 키 교환 암호화 알고리즘, 해싱 알고리즘이 사용됨.

보안 세션

  • 운영체제가 어떠한 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간
TLS의 핸드셰이크

클라이언트와 서버와 키를 공유하고 이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한번의 1-RTT가 생긴 후 데이터를 송수신함.

TLS 과정
1. 클라에서 서버로 사이퍼 슈트(cypher suites)를 서버에 전달
2. 서버는 받은 사이퍼슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인
3. 제공할 수 있다면 서버 -> 클라이언트로 인증서를 보내는 인증 메커니즘 시작
4. 해싱 알고리즘 등으로 암호화된 데이터를 송수신 시작

사이퍼 슈트
프로토콜, AEAD 사이퍼모드, 해싱 알고리즘이 나열된 규약
ex:) TLS_AES_128_GCM_SHA256
TLS: 프로토콜
AES_128_GCM:사이퍼 모드
SHA_256: 해싱 알고리즘

AEAD 사이퍼 모드
데이터 암호화 알고리즘
AES_128_GCM -> 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘

인증 메커니즘
CA(Certificate Authorities)에서 발급한 인증서를 기반으로 이루어짐.
발급한 인증서는 안전한 연결을 시작하는데 있어 필요한 공개키를 클라에 제공, 사용자가 접속한 서버가 신뢰할 수 있는 서버임을 보장.
인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어짐

CA 발급과정
자신의 서비스가 CA를 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야함.
CA는 공개키를 해시한 값인 지문을 사용하는 CA의 비밀키 등을 기반으로 CA 인증서 발급.

개인키

  • 비밀키라고도 하며, 개인이 소유하고 있는 키(반드시 자신만 소유해야하는 키)

공개키

  • 공개되어 있는 키

암호화 알고리즘
디피-헬만 키 교환 알고리즘
암호키를 교환하는 하나의 방법

y= g^x mod p

  1. 공개 값 공유, 각자의 비밀 값과 혼합 후 혼합 값 공유
  2. 각자의 비밀 값과 또 혼합
  3. 공통의 암호키 생성

해싱 알고리즘
데이터를 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘
해시: 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값
해싱: 임의의 데이터를 해시로 바꿔주는 일
해시 함수: 임의의 데이터를 입력으로 일정한 길이의 데이터를 바꿔주는 함수

HTTPS 구축방법

  1. 직접 CA에서 구매한 인증키를 기반으로 서비스 구축
  2. 서버 앞단의 HTTPS를 제공하는 로드밸런서를 둠
  3. 서버 앞단에 HTTPS를 제공하는 CDN을 둬서 구축

CDN

  • 콘텐츠를 효율적으로 전달하기 위해 여러 노드를 가진 네트워크에 데이터를 저장하여 제공하는 시스템

로드밸런서

  • 부하분산 또는 로드 밸런싱은 컴퓨터 네트워크 기술의 일종으로 둘 혹은 셋이상의 중앙처리장치 혹은 저장장치와 같은 컴퓨터 자원들에게 작업을 나누는 것

HTTP/3

QUIC라는 계층 위에서 돌아감. TCP 기반이 아닌 UDP 기반
멀티 플렉싱을 가지고 있으며 초기 연결 설정시 지연 시간 감소라는 장점이 있음

첫 연결 설정에 1-RTT 소요.
QUIC는 순방향 오류 수정 메커니즘이 적용됨.
전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식

profile
Android 개발자

0개의 댓글