[CS] HTTP

박상민·2023년 8월 3일
0

Computer Science

목록 보기
24/29

💡 전송 계층 위에 있는 애플리케이션 계층으로서 웹서비스 통신에 사용하는 프로토콜

❗️HTTP/1.0

HTTP 1.0 은 기본적으로 한 연결당 하나의 요청을 처리하도록 설계되었다. 이는 서버로부터 파일을 가져올 때마다 TCP 3-Way Hand Shake를 지속적으로 열어야 하기 때문에 RTT가 증가하는 단점이 있었다.

💡 RTT란?
패킷의 왕복 시간, 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간

RTT가 증가하는 단점을 보완하기 위해서는 두 가지의 방법이 있다.

  1. 이미지 스틸리팅
    많은 이미지를 다운로드받게 되면 과부하가 걸리기 때문에 많은 이미지가 함쳐 있는 하나의 이미지를 다운로드받고, 이를 기반으로 background-image의 position을 이용하여 이미지를 표기하는 방법이다.

    #icons>li>a {
        background-image: url("icons.png");
        width: 25px;
        display: inline-block;
        height: 25px;
        repeat: no-repeat;
    }
    #icons>li:nth-child(1)>a {
        background-position: 2px -8px;
    }
    #icons>li:nth-child(2)>a {
        background-position: -29px -8px;
    }

    여러 개의 이미지가 합쳐진 하나의 이미지를 다운받고 background-position을 이용해 이미지를 설정한다.

  2. 코드 압축
    개행 문자, 빈칸을 없애서 코드를 압축해 크기를 최소화하는 방법이다.

    // 압축 전 코드
    const express = require('express')
    const app = express()
    const port = 3000
    app.get('/', (req, res) => {
      res.send('Hello World!')
    })
    
    app.listen(port, () => {
      console.log(`Example app listening on port ${port}`)
    })
    // 압축 후 코드
    const express=require("express"),app=express(),port=3e3;app.get("/",(e,p)=>{p.send("Hello World!")}),app.listen(3e3,()=>{console.log("Example app listening on port 3000")});
  3. 이미지 Base64 인코딩
    이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법이다. 단일 요청을 통해 여러 개의 이미지를 한번에 가져올 수 있는 장점이 있다. 하지만 Base64 문자열로 변환할 경우 37% 정도 크기가 커지는 단점이 있다.

    💡 인코딩이란?
    정보의 형태나 형식을 표준화, 보안, 처리 속도 향상, 저장 공간 절약 등을 위해 다른 형태나 형식으로 변환하는 처리 방식

❗️HTTP/1.1

HTTP/1.0에서 발전한 것이 HTTP1.1이다. 매번 TCP를 연결하는 것이 아니라 한 번 TCP를 초기화 한 이후에 "Keep-alive"라는 옵션으로 여러 개의 파일을 송수신할 수 있게 바뀌었다. HTTP/1.0에도 "keep-alive"가 있었지만 HTTP/1.1에서 표준화 되었다.

TCP-3 Way Hand Shake 가 발생하면 HTTP/1.1에서는 닫지않고 지속적으로 데이터를 송수신하는 것을 볼 수 있다. 하지만 문서 안에 포함된 다수의 리소스 (이미지, css파일, script파일)를 처리하려면 요청할 리소스 개수에 비례해서 대기 시간이 길어지는 단점이 있다. 이 현상을 HOL Blocking 이라고 한다. 그리고 HTTP/1.1 헤더에서는 쿠키 등 많은 메타 데이터가 들어있고, 압축되지 않아 무거운 헤더 구조를 가지고 있다.

💡 HOL Blocking (Head Of Line Blocking) 이란?
네트워크에서 같은 큐에 있는 패킷이 그 첫 번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상

❗️HTTP/2.0

HTTP/2.0은 SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며 멀티플렉싱, 헤더압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프토콜이다.

  1. 멀티 플렉싱
    멀티 플렉싱이란 여러 개의 스트림을 사용하여 송수신하는 것을 의미한다. 이를 통해 특정 스트림의 패킷이 손실되었다고 하더라도 해당 스트림에만 영향을 미치고 나머지 스트림은 멀쩡하게 동작할 수 있다. 즉 전송할 수 있는 경로를 병렬적으로 구성하고 여러 개의 경로로 동시에 전송한다.

    💡 스트림이란?
    시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름

    하나의 연결 내 여러 스트림을 병렬적으로 구성해 데이터를 서빙하고 있다. 또한 스트림 내의 데이터들도 분할하여 전달한다. 애플리케이션에서 받아온 데이터를 독립된 프레임으로 조각내어 서로 송수신한 이후 다시 조립하며 데이터를 주고받는다.

    이를 통해 단일 연결을 통해 병렬로 여러 요청을 받을 수 있고 응답을 줄 수 있다. 이렇게 되면 HTTP/1.x에서 발생하는 문제인 HOL Blocking을 해결할 수 있다.

  1. 헤더 압축
    HTTP/1.x에는 크기가 큰 헤더가 있는 문제가 있었다. 그래서 HTTP/2.0에서는 헤더 압축을 써서 해결하는데, 허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가진다.

    💡 HPACK이란?
    아직까지 나타나지 않은 값에 대해서 정적 허프만 코딩을 사용하고 또한 정적 테이블이나 동적 테이블에 이미 있는 값을 인덱스로 대체하여 각 요청의 크기를 줄일 수 있다. (indexing 한 것은 인코딩을 하지 않는다.)
    1. 헤더 인덱싱 : 중복되는 헤더는 헤더 테이블에 있는 index 값만 내려서 성능을 개선한다.
    2. 인코딩 : 중복되지 않는 헤더는 허프만 인코딩을 통해 전달한다.

  2. 서버 푸시
    HTTP/1.1에서는 클라이언트가 서버에 요청을 하여 파일을 다운로드 받을 수 있었지만, HTTP/2.0은 클라이언트 요청없이 서버가 바로 리소스를 푸시할 수 있다. html 파일에 필요한 자원(css, js)을 서버에서 푸시하여 클라이언트에게 미리 전달할 수 있다.

❗️HTTPS

HTTP/2.0은 HTTPS위에서 동작한다. HTTPS는 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 게층을 넣은 신뢰할 수 있는 HTTP 요청이다. 이를 통해 "통신을 암호화"한다.

  1. SSL/TLS
    SSL(Secure Socket Layer)은 SSL 1.0부터 2.0, 3.0, TLS(Transport Layer Security Protocol) 1.0, 1.3까지 버전이 올라가며 마지막으로 TLS로 명칭이 변경되었으나, 보통 이를 합쳐 SSL/TLS라고 부른다.
    SSL/TLS는 전송 계층에서 보안을 제공하는 프로토콜이다. 클라이언트와 서버가 통신할 때 SSL/TLS를 통해 제 3자가 메시지를 도청하거나 변조하지 못하도록 한다. SSL/TLS는 공격자가 서버인 척하며 사용자 정보를 가로채는 네트워크상의 "인터셉터"를 방지할 수 있다. SSL/TLS는 보안 세션을 기반으로 데이터를 암호화하여 보안 세션이 만들어질 때 인증 매커니즘, 키 교환 암호화 알고리즘, 해싱 알고리즘이 사용된다.

  2. 보안 세션
    보안 세션이란 보안이 시작되고 끝나는 동안 유지되는 세션을 말하고, SSL/TLS는 핸드쉐이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유한다.

    💡 세션이란?
    운영체제가 어떠한 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간을 뜻한다. 즉, 사용자는 일정 기간동안 응용 프로그램, 자원 등을 사용할 수 있다.
    클라이언트와 서버 간 키를 공유하고 이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한번의 1-RTT가 생긴 후 데이터를 송수신한다.

    • 송수신 과정
      1. 클라이언트에서 사이퍼슈트(cyber suites)를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인
      1. 제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘 실행
      2. 해싱 알고리즘 등으로 암호화된 데이터의 송수신 진행

    💡 사이퍼 슈트란?
    프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약을 말하며, 다섯개가 있다. 사이퍼 슈트는 "[TLS 프로토콜]_[AEAD 사이퍼모드]_[해싱 알고리즘]" 형식으로 이루어져 있다.
    • TLS_AES_128_GCM_SHA256
    • TLS_AES_256_GCM_SHA384
    • TLS_CHACHA20_POLY1305_SHA256
    • TLS_AES_128_CCM_SHA256
    • TLS_AES_128_CCM_8_SHA256

    💡 AEAD 사이퍼 모드란?
    AEAD(Authenticated Encryption with Associated Data)는 데이터 암호화 알고리즘이며 AES_128_GCM 등이 있다. 예를 들어 AES_128_GCM이라는 것은 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘을 뜻한다.

  3. 인증 매커니즘
    인증 매커니즘은 CA(Certificate Authorities)에서 발급한 인증서를 기반으로 이루어진다. CA에서 발급한 인증서는 안전한 연결을 시작하는 데 있어 필요한 "공개키"를 클라이언트에 제공하고 사용자가 접속한 "서버가 신뢰"할 수 있는 서버임을 보장한다. 인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어져 있다. CA는 아무 기업이나 할 수 있는 것이 아니라 신뢰성이 엄격하게 공인된 기업들만 참여할 수 있으며, 대표적으로 Comodo, GoDaddy, GlobalSign, 아마존 등이 있다.

    • CA 발급 과정
      자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야한다. 이후 CA는 공개키를 해시한 값인 지문을 사용하는 CA의 비밀키 등을 기반으로 CA인증서를 발급한다.

      💡 개인키와 공개키
      개인키 : 비밀키라고도 하며, 개인이 소유하고 있는 키이자 반드시 자신만이 소유해야 하는 키이다. (공개키로 암호화한 데이터를 복호화하기 위한 유일한 수단이다.)
      공개키 : 공개되어 있는 키로 암호화할 때 쓰인다.

        
  4. 암호화 알고리즘
    키 교환 암호화 알고리즘으로는 대수곡선 기반의 ECDHE(Elliptic Curve Diffie-Hellman Ephermeral) 또는 모듈식 기반의 DHE(Diffie-Hellman Ephermeral)를 사용한다. 둘다 디피-헬만 방식을 근간으로 만들어졌다.

    • 디피-헬만 키 교환 암호화 알고리즘

      1. 공개 값을 공유하고 각자의 비밀 값과 혼합한 후 값을 공유한다.
      2. 각자의 비밀 값과 또 혼합한다.
      3. 공통의 암호키가 생성된다.

      위 과정을 통해 서로에게 공개키를 보내고 공개키와 개인키를 결합하여 PSK(사전 합의된 비밀키)가 생성된다면, 악의적인 공격자가 개인키 또는 공개키를 가지고도 PSK가 없기 때문에 아무것도 할 수가 없다.

    • SHA-256 알고리즘 (해싱 알고리즘)
      해싱 알고리즘은 데이터를 추정하기 힘든 더 작고, 섞여있는 조각으로 만드는 알고리즘이다. SSL/TLS는 해싱 알고리즘으로 SHA-256 또는 SHA-384를 사용하고, 보통 SHA-256를 많이 사용한다.

      SHA-256 알고리즘은 해시 함수의 결과값이 256비트인 알고리즘이며 비트 코인을 비롯한 많은 블록체인 시스템에서도 사용한다. SHA-256 알고리즘은 해싱을 해야 할 메시지에 1을 추가하는 전처리를 하고 전처리 된 메시지를 기반으로 해시를 반환한다.

      위 그림 처럼 메시지가 256 비트 크기의 알 수 없는 문자열로 변환되는 것을 볼 수 있다.

      💡 해시, 해싱, 해싱함수
      해시 : 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값
      해싱 : 임의의 데이터를 해시로 바꿔주는 일이며 해시 함수가 이를 담당
      해시 함수 : 임의의 데이터를 입력으로 받아 일정한 길이의 데이터로 바꿔주는 함수

❗️HTTP/3.0

HTTP/3.0은 HTTP/1.1 및 HTTP/2.0와 함께 World Wide Web에서 정보를 교환하는데 사용되는 HTTP의 세 번째 버전이다. TCP 위에서 돌아가는 HTTP/2.0와는 달리 HTTP/3.0은 QUIC라는 것 위에서 돌아가며, TCP 기반이 아닌 UDP 기반으로 돌아간다.

HTTP/2.0에서의 장점인 멀티 플렉싱을 가지고 있고, 초기 연결 설정 시 지연 시간 감소라는 장점이 있다.

QUIC는 TCP를 사용하지 않기 때문에 통신을 시작할 때 번거로운 3-Way Hand Shake 과정을 거치지 않아도 된다.

💡 QUIC란?
- UDP의 특성인 신뢰성이 없는 한계를 QUIC에서 보완하고 있으며, UDP 기반 응답 속도를 개선하고 TCP 기반 다중화와 신뢰성 있는 전송이 가능한 차세대 HTTP 프로토콜이다.
- TLS1.3 암호화를 통해 단순성과 속도를 개선하였으며, 연결 설정 대기 시간 최소화를 위해 암호화 및 전송을 위한 1회 HandShake 를 수행한다.
- UDP port 443을 통해 통신한다.

QUIC은 첫 연결 설정에 1-RTT만 소요된다. 클라이언트가 서버에 어떤 신호를 한 번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 진행할 수 있다. QUIC는 순방향 오류 수정 매커니즘(FEC, Forword Error Correction)이 적용되어서 전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식을 통해 열악한 네트워크 환경에서도 낮은 패킷 손실률을 유지할 수 있다.

profile
💡 클린코드를 지향하는 Backend Developer

1개의 댓글

comment-user-thumbnail
2023년 8월 3일

이런 유용한 정보를 나눠주셔서 감사합니다.

답글 달기