웹과 네트워크

Jinny·2021년 11월 9일
0
post-thumbnail

그림으로 배우는 Http&Network Basic을 읽고 정리한 내용

  • 프로토콜: 상호 간에 정의한 규칙

인터넷과 관련된 프로토콜들을 모은 것을 TCP/IP라고 함. TCP와 IP 프로토콜을 가리켜 TCP/IP라고 부르기도 하지만, IP프로토콜을 사용한 통신에서 사용되고 있는 프로토콜을 총칭해서 TCP/IP라는 이름이 사용되고 있다.

TCP/IP 4계층

tcp/ip는 응용계층, 전송, 네트워크, 데이터링크 계층으로 나뉨. 각 계층이 자신의 기능만 충실히 하도록 하여 독립성을 보장하기 위함. (계층을 나눔으로써 계층 중 하나의 사양이 변경되면 해당 계층만 변경하면 되고, 각 계층에서는 자신이 담당하는 부분을 고려하고 다른 계층들이 담당하고 있는 부분은 고려하지 않아도 된다는 장점이 있다.)

  • 애플리케이션 계층

    유저에게 제공되는 애플리케이션에서 사용하는 통신의 움직임을 결정한다. HTTP도 이 계층에 포함된다.

    ex) FTP, DNS

  • 전송계층

    애플리케이션 계층에 네트워크로 접속되어 있는 2대의 컴퓨터 사이의 데이터 흐름을 제공한다. 이 계층에는 TCP, UDP 두가지 프로토콜이 있다.

  • 네트워크

    네트워크 상에서 패킷의 이동을 다룬다. (패킷이란 전송하는 데이터의 최소 단위)

    ex) IP(Internet Protocol)

  • 데이터링크 계층

    네트워크에 접속하는 하드위어적인 면을 다룸. 인터넷 계층에서 형성된 패킷을 전기신호 또는 광신호로 바꾸어 전달하는 역할

TCP/IP 통신 흐름

  1. 애플리케이션 계층(HTTP)에서 어느 웹 페이지를 보고 싶다라는 http 리퀘스트 지시
  2. 트랜스포트 계층(TCP)에서 애플리케이션 계층에서 받은 데이터를 통신하기 쉽게 조각내어 안내 번호와 포트 번호를 붙여 네트워크 계층에 전달
  3. 네트워크 계층(IP)에서 수신지 MAC 주소를 추가해서 링크 계층에 전달

IP(Internet Protocol)

TCP/IP 환경에서 데이터는 패킷 이라는 단위로 교환된다. 이 패킷을 교환하는 방식에 축적교환방식(Store and Forward)을 사용하는데 송수신 상호간에 직접적인 접속경로를 만들지 않고 통신 정보를 중간 노드(스위치, 라우터 등) 등의 기억 매체를 활영하여 경유하게 된다. 이에 따라 중계 루트가 처음부터 정해지지 않고 구간별로 중계 루트가 변하는 형태로 상대방에게 전송 된다.

이때 IP는 호스트 간의 통신만을 담당한다. 즉, 개개의 패킷을 상대방에게 전달하는 역할을 한다. 이때 IP 주소와 MAC(Media Access Control Address) 주소가 중요한 요소이다. (IP주소는 각 노드에 부여된 주소이고, MAC 주소는 각 네트워크 카드에 할당된 고유의 주소)

IP 통신은 MAC 주소에 의존해서 통신을 한다. 통신 중에 라우팅을 할 때, ARP(Address Resolution Protocol)를 사용해 다음으로 가야할 곳의 MAC 주소를 사용해 목적지를 찾아간다. ARP는 네트워크 상에서 IP 주소를 물리적 네트워크 주소 즉 MAC주소와 매칭시키기 위해 사용되는 프로토콜이다.

택배로 비유하자면 내용물의 상태나 그 주소에 수취인이 있는지 등은 고려하지 않고 일단은 배송 요청이 오면 내용물을 받기로 되어있는 주소로 보내는 것과 같다.

즉, IP는 신뢰성과 연결성 두가지 다 보장하지 않음.(비 신뢰성, 비연결성) 이는 TCP에서 보장..

TCP(Transfer Control Protocol)

신뢰성 있는 바이트 스트림 서비스를 제공한다. 바이트 스트림 서비스란 용량이 큰 데이터를 보내기 쉽게 TCP 세그먼트라고 불리는 단위 패킷으로 작게 분해하여 관리하는 것을 말한다.

3-way handshaking

Three way handshaking 을 사용하여 연결성을 보장한다. 즉, 패킷이 수신지까지 제대로 전송되는지 확인하는 과정. 여기에서는 'SYN' 와 'ACK' 라는 TCP 플래그를 사용한다. TCP는 이 외에도 통신의 신뢰성을 보증하기 위해 다양한 시스템을 갖추고 있다.

  • 클라이언트에서 서버로 접속을 요청하는 'SYN' 패킷을 보냄. 이때 클라이언트는 'SYN_SENT', 서버는 'Wait for Client' 상태.
  • 서버에서는 요청을 수락한다는 ACK과 SYN 플래그가 설정된 패킷을 보냄. 이때 플래그를 받은 클라이언트는 'ESTABLISHED', 서버는 'SYN_RECEIVED' 상태
  • 클라이언트는 'ACK' 플래그를 보내고 이후로부터 데이터가 오간다. 이때 서버의 상태는 'ESTABLISHED'

4-way Handshaking

3-way handshake 는 TCP 연결을 성립(establish)할때 사용한다면, 4-way handshake 는 세션을 종료하기 위해 수행되는 절차.

  • 클라이언트가 연결을 종료하겠다는 FIN 플래그를 전송한다. 이때 클라이언트는 'FIN_WAIT' 상태
  • FIN 플래그를 받은 서버는 확인 메시지 ACK 를 보내고 자신의 통신이 끝날때까지(데이터를 모두 보낼때까지) 기다린다. 이때 서버는 'CLOSE_WAIT' 상태
  • 연결을 종료할 준비가 되면 연결 해지를 위한 준비가 되었음을 알리기 위해 클라이언트에 FIN 플래그를 전송한다. 이때 서버는 'LAST_ACK' 상태
  • 클라이언트는 해지준비가 되었다는 의미로 ACK 플래그를 보냄. 이때 클라이언트는 'TIME_WAIT' 상태가 된다.

이때, 서버에서 FIN을 전송하기 전에 보낸 패킷이 라우팅 지연이나 패킷 유실로 인한 재전송 등으로 인해 FIN 패킷보다 늦게 도착하는 상황이 발생한다면, 이 패킷은 Drop 되고 데이터는 유실될 수 있다. 이러한 현상을 대비해 클라이언트는 서버로부터 FIN을 수신하더라도 일정시간(디폴트 240초) 동안 세션을 남겨놓고 잉여 패킷을 기다리는 과정을 거치게 되는데 이 과정을 'TIME_WAIT'이라고 한다. 일정 시간이 지나면, 세션을 만료하고 연결을 종료시키며 'CLOSE' 상태가 된다.

DNS(Domain Name System)

IP주소와 도메인 이름을 매칭하는 시스템

HTTP(hypertext transfer protocol)

인터넷상에서 데이터를 주고받기 위한 서버/클라이언트 모델을 따르는 통신 프로토콜이다. 응용 계층의 전송 프로토콜로 TCP/IP위에서 작동한다. 80번 포트를 사용하고 있음.

  • 클라이언트에서 요청(request)를 보내면 서버는 요청을 처리해서 응답(response) 한다.

  • 클라이언트는 URI를 이용해서 서버에 접속하고, 데이터를 요청할 수 있다.

  • http는 어떤 종류의 데이터든지 전송할 수 있도록 설계되어 있다. (http로 보낼 수 있는 데이터는 html문서, 이미지, 동영상, 오디오, 텍스트 문서 등 여러 종류가 있다. )

  • http는 Connectionless 방식으로 작동한다. => stateless

    • 서버에 연결하고, 요청해서 응답을 받으면 연결을 끊어버린다.

    • 기본적으로 자원 하나에 대해서 하나의 연결을 만든다.

    • 장점: 불특정 다수를 대상으로 하는 서비스에 적합한 방식이다. 수십만명이 웹서비스를 사용하더라도 접속유지는 최소한으로 할 수 있기 때문에, 더 많은 유저의 요청을 처리할 수 있다.

    • 단점: 연결을 끊어버리기 때문에, 클라이언트의 이전 상태를 알 수가 없다. 이러한 http의 특징을 stateless라고 하는데, connectionless로부터 파생되는 특징이라고 할 수 있다. 이로 인한 문제의 예로, 클라이언트가 과거에 로그인을 성공하더라도 로그 정보를 유지할 수가 없다.

      • HTTP는 cookie를 이용해서 이 문제를 해결하고 있다.

        • 로그인을 예로 들자면, 클라이언트가 로그인에 성공하면,

          서버는 로그인 정보를 자신의 데이터베이스에 저장하고 동일한 값을 cookie형태로 클라이언트에 보낸다.

          첫 요청 시 :

          클라이언트 로그인 성공 then 서버 로그인정보를 자신의 DB에 저장

          (서버는 cookie를 키로하는 값을 데이터베이스에 저장하는 방식으로 "세션"을 유지한다)

          and then return 쿠키 to 클라이언트

          클라이언트는 다음 번 요청때 cookie를 서버에 보내는데,

          서버는 cookie 값으로 자신의 데이터베이스를 조회해서 로그인 여부를 확인할 수 있다.

          두번쨰 요청 시 :

          클라이언트 request(cookie) to server then 서버는 자신의 DB 조회 and then 로그인여부 확인

HTTP 약점

  • 암호화 하지 않은 통신이기 때문에 도청이 가능하다. (TCP/IP 구조의 통신 내용은 통신 경로 도중에 엿볼 수 있음.)
    • 해결 방법: 암호화
      • 통신 암호화 - HTTP에는 암호화 구조가 없으니 SSL(Secure Socket Layer) 이나 TLS(Transport Layer Security) 이라는 다른 프로토콜을 조합함으로써 HTTP의 통신 내용을 암호화 하는 방법. SSL 등을 이용해 안전한 통신로를 확립하고 나서 그 통신로를 사용해 HTTP 통신을 한다. SSL을 조합한 HTTP를 HTTPS라고 함
      • 콘텐츠 암호화 - 콘텐츠의 내용(메시지 바디) 자체를 암호화 하는 방법. 이는 클라이언트와 서버가 콘텐츠의 암호화나 복호화 구조를 가지고 있는 것이 전제가 되어야 한다.
  • 통신 상대를 확인하지 않기 때문에 위장이 가능하다.
    • HTTP 통신에서는 통신 상대를 확인하지 않고, 리퀘스트가 오면 상대가 누구든지 무언가의 리스폰스를 반환하는 단순한 구조로 되어 있다. 이로 인해 다음과 같은 문제가 발생할 수 있음.
      • 리퀘스트/리스폰스를 보낸 웹 서버/클라이언트가 원래 의도한 웹 서버/클라이언트인지 위장한 웹 서버/클라이언트인지 확인할 수 없음
      • 통신하고 있는 상대가 접근이 허가된 상대인지 아닌지 확인할 수 없음. (중요한 정보를 가진 웹 서버에서는 특정 상대만 통신을 허가하고 싶을 때가 있음)
      • 의미없는 리퀘스트라도 수신하게 된다. 대량의 리퀘스트에 의한 DoS 공격을 방지할 수 없다.
    • 해결 방법: SSL
      • SSL은 상대를 확인하는 수단으로 증명서를 제공한다. 통신 상대의 증명서를 확인함으로써 통신 상대가 맞는지 판단할 수 있다.
  • 완전성(정보의 정확성)을 증명할 수 없기 때문에 변조 가능
    • 리퀘스트나 리스폰스의 콘텐츠가 도중에 변경되어도 알 수가 없음. 이렇게 도중에 리퀘스트나 리스폰스를 빼앗아 변조하는 공격을 중간자 공격(Man-in-the-Middle 공격)이라고 함
    • MD5(단방향성 함수에 의한 해시 값) 등을 확인함으로써 완전성을 검사할 수는 있지만, MD5 값도 변조할 수 있어서 확실한 방법은 아니다.
    • HTTP만으로는 완전성을 보증하기 어렵기 때문에 확실히 방지하기 위해서는 HTTPS를 사용해야 함.

HTTP vs HTTPS

HTTPS

HTTP 통신을 하는 소켓 부분을 SSL 이나 TLS 이라는 프로토콜로 대체한 것.

보통 HTTP는 직접 TCP와 통신하지만 SSL을 사용한 경우에는 HTTP는 SSL과 통신하고 SSL이 TCP와 통신하게 된다. SSL을 사용함으로써 HTTP는 HTTPS로서 암호화와 인증, 완전성 보호를 이용할 수 있게 된다. 즉, HTTPS는 HTTP에 데이터 암호화가 추가된 프로토콜로, 공개키 암호화를 사용한다.

  • 공통키(대칭키) 암호

    암호화와 복호화에 하나의 키를 같이 사용하는 방식. 이 방식은 상대방에게 키를 넘겨주지 않으면 안되는데, 네트워크를 사용해서 키를 넘겨줄 때 키를 빼앗기게 되면 암호화의 의미가 없게 되어 버린다.

  • 공개키 암호

    공개키 암호에는 서로 다른 두개의 키 페어(쌍)을 사용한다.

    • 공개키: 모두에게 공개 가능한 키
    • 개인키: 나만 가지고 알고 있어야 하는 키

공개키와 개인키로 암호화하면 다음과 같은 효과를 얻을 수 있다.

  • 공개키 암호화: 공개키로 암호화 하면 개인키로만 복호화할 수 있다. -> 개인키는 나만 가지고 있으므로, 나만 그 정보를 복호화 할 수 있다.
  • 개인키 암호화: 개인키로 암호화하면 공개키로만 복호화 할 수 있다. -> 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있다.

HTTPS는 공통키 암호화 공개키 암호를 모두 사용하는 하이브리드 암호 시스템이다. 공개키 암호는 처리 속도가 늦기 때문에, 공통키를 교환하는 과정에서 공개키 암호를 사용하고, 그 후의 통신에서 메시지를 교환하는 과정에는 공통키 암호를 사용한다.

  • 공개키가 정확한지 증명하는 증명서

    공개키가 진짜 서버의 공개키인지, 도중에 공격자가 바꿔치기한 공개키인지 증명하기 위해 인증된 기관(Certificate Authority)과 그 기관이 발행하는 공개키 증명서가 이용되고 있다. (인증된 기관이란 클라이언트와 서버가 모두 신뢰하는 제 3자 기관) 그 과정은 다음과 같다.

    1. A 기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급함

    2. CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청함.

    3. CA 기업은 CA기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A기업에게 이를 제공함

    4. A기업은 클라이언트에게 암호화된 인증서를 제공함

    5. 클라이언트(브라우저)는 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화함(많은 브라우저는 주요 인증기관의 공개키를 사전에 내장한 상태)

    6. 암호화된 인증서를 복호화하여 얻은 A기업의 공개키로 데이터를 암호화하여 요청을 전송함

호환된 인증서는 CA의 개인키로 암호화되었기 때문에 신뢰성을 확보할 수 있고, 클라이언트는 A 기업의 공개키로 데이터를 암호화하였기 때문에 A기업만 복호화하여 데이터를 얻을 수 있다.

Session, Cookie의 차이점, 사용 용도

HTTP 프로토콜은 비상태성이 있어, 사용자의 요청마다 새로운 사용자로 인식하는 단점이 있음. 이를 보완하기 위함.

  • 쿠키: 클라이언트(브라우저)에 저장. 변질되거나 스나이핑 당할 우려가 있어 보안에 취약. 비교적 빠름. 자동 로그인, 오늘 더 이상 이 창을 보지 않음, 장바구니에 사용

    • Session cookies: 만료일을 포함하지 않음. 브라우저나 탭이 열려있는 동안에만 저장됨. 유저들의 자격 증명을 저장하는데 사용됨
    • Persistent cookies: 만료일을 가짐. 만료일까지 유저의 디스크에 저장되고 만료일이 지나면 삭제됨.
  • 세션: 서버에 저장. 쿠키를 이용하여 session id만 저장하기 때문에 비교적 보안성이 높음. 비교적 느린 속도. 로그인 정보 유지에 사용.

  • 쿠키:

    1. 클라이언트가 페이지를 요청한다. (사용자가 웹사이트 접근)
    2. 웹 서버는 쿠키를 생성한다.
    3. 생성한 쿠키에 정보를 담아 HTTP 화면을 돌려줄 때, 같이 클라이언트에게 돌려준다.
    4. 넘겨 받은 쿠키는 클라이언트가 가지고 있다가 다시 서버에 요청할 때 요청과 함께 쿠키를 전송한다.
    5. 동일 사이트 재방문시 클라이언트에게 해당 쿠키가 있는 경우, 요청 페이지와 함께 쿠키를 전송한다.
  • 세션:

    1. 클라이언트가 페이지를 요청한다. (사용자가 웹사이트 접근)
    2. 서버는 접근한 클라이언트의 Request-Header 필드인 Cookie를 확인하여, 클라이언트가 해당 session-id를 보냈는지 확인한다.
    3. session-id가 존재하지 않는다면, 서버는 session-id를 생성해 클라이언트에게 돌려준다.
    4. 서버에서 클라이언트로 돌려준 session-id를 쿠키를 사용해 서버에 저장한다.
      쿠키 이름 : JSESSIONID
    5. 클라이언트는 재접속 시,
      이 쿠키(JSESSIONID)를 이용하여 session-id 값을 서버에 전달
  • Web Storage: 클라이언트에 정보를 저장하는 key-value 형태의 데이터로 LocalStorage와 SessionStorage가 있다. session에 비해 서버에 부하가 덜함.
  • Local Storage: 쿠키보다 용량이 훨씬 큼. 쿠키와 달리 시간제한이 없음. 만료일이 없는 데이터를 저장하고 Javascript 코드를 통해서만 지워짐.
    • 로컬에 도메인 별로 지속되는 storage
  • SessionStorage: 로컬 스토리지와 비슷하지만, 세션(브라우저 탭)이 종료될때까지 지속되는 storage

Get vs Post

  • Get
    • url에 변수(데이터)를 포함시켜 요청. get 방식에서 바디는 보통 빈 상태로 전송이 됨. url에 데이터가 노출되어 보안에 취약. 전송 길이에 제한 있다.
  • Post
    • url에 변수(데이터)를 노출하지 않고 요청. 데이터를 body에 포함시키므로, 헤더필드 중 body의 데이터를 설명하는 content-type 헤더 필드가 들어가고 어떠한 데이터 타입인지를 명시해주어야 함. url에 데이터가 노출되지 않아서 기본 보안은 되어 있다. 전송 길이에 제한 없음.

PUT vs PATCH

둘 다 자원을 수정하는 용도

  • PUT
    • 자원 전체 교체(자원의 모든 필드가 필요하다. 하나라도 빠지면 null값이 들어가게 된다.)
  • PATCH
    • 자원의 부분만 교체(자원의 일부 필드만 있어도 된다.)

HTTP 상태코드

서버에서 보내는 응답(Response) 정보. 다음은 주요 상태 코드들

2xx - 성공

200번대의 상태 코드는 대부분 성공을 의미

  • 200 : GET 요청에 대한 성공
  • 204 : No Content. 성공했으나 Response body에 데이터가 없음. 즉 응답을 받았어도 표시된 화면이 변하지 않음.
  • 205 : Reset Content. 성공했으나 클라이언트의 화면을 새로 고침하도록 권고
  • 206 : Partial Conent. 성공했으나 일부 범위의 데이터만 반환. 즉 Range에 의해서 범위가 지정된 리퀘스트를 한 경우.

3xx - 리다이렉션

300번대의 상태 코드는 요청을 완료하기 위해서 추가 동작이 필요한 경우입니다. 이는 대부분 클라이언트가 이전 주소로 데이터를 요청하여 서버에서 새 URL로 리다이렉트를 유도하는 경우입니다.

  • 301 : Moved Permanently, 요청한 자원이 새 URL에 존재
  • 303 : See Other, 요청한 자원이 임시 주소에 존재

4xx - 클라이언트 에러

400번대 상태 코드는 대부분 클라이언트의 코드가 잘못된 경우입니다. 유효하지 않은 자원을 요청했거나 요청이나 권한이 잘못된 경우 발생합니다.

  • 400 : Bad Request, 잘못된 요청
  • 401 : Unauthorized, 권한 없이 요청. Authorization 헤더가 잘못된 경우
  • 403 : Forbidden, 서버에서 해당 자원에 대해 접근 금지
  • 404 : Not Found, 요청한 자원이 서버에 없다는 의미
  • 405 : Method Not Allowed, 허용되지 않은 요청 메서드
  • 409 : Conflict, 최신 자원이 아닌데 업데이트하는 경우. ex) 파일 업로드 시 버전 충돌

5xx - 서버 에러

500번대 상태 코드는 서버 쪽에서 오류가 난 경우입니다.

  • 500 : Internal Server Error, 요청을 처리하는 도중에 서버에 에러가 발생한 경우
  • 501 : Not Implemented, 요청한 동작에 대해 서버가 수행할 수 없는 경우
  • 503 : Service Unavailable, 서버가 과부하 상태이거나 점검중인 경우

참고

웹과 네트워크의 기본(TCP/IP)

3-way / 4-way Handshake 란?

4Way-Handshake

TTP와 HTTPS 및 차이점
HTTP 프로토콜이란?

webSocket(232,237)

DOM(253)

profile
삐약 응애

0개의 댓글