학습 기록/CS : 전공지식 노트

CS : HTTP 1 -> 3 / HTTPS / SSL/TLS

서버관리자 페페 2024. 4. 27. 15:13

HTTP 1.0?

기본적으로 한 연결당 하나의 요청을 처리하도록 설계되었습니다. 이는 RTT 증가를 불러오게 되었습니다

 

RTT 증가 이유?

서버로부터 파일을 가져올 때마다 TCP의 3-way 핸드쉐이크를 계속해서 열어야 하기 때문에 RTT가 증가하는 단점


RTT?
Round Trip Time패킷 왕복 시간을 말합니다. 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간


RTT의 해결 방법?

이미지 스플리팅 코드 압축 이미지 Base64 인코딩


이미지 스플리팅?

많은 이미지를 다운로드받게 되면 과부하가 걸리기 때문에 많은 이미지가 합쳐 있는 하나의 이미지를 다운받고,   background-img의 position을 이용하여 이미지를 표현하는 방법


코드 압축?

개행 문자, 빈 칸을 없애서 코드의 크기를 최소화하는 방법입니다. 한줄로 나타나게 됩니다


이미지 Base64 인코딩

이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법입니다. Base64 문자열로 변환할 경우 37% 정도 크기가 더 커지지만 서버와의 연결을 열고 이미지에 대해 별도 HTTP 요청을 할 필요가 없습니다.


인코딩?

정보의 형태나 형식을 다른 형태나 형식으로 변환하는 처리 방식 표준화, 보안, 처리 속도 향상, 저장 공간 절약 등을 위해서

 

-


HTTP 1.1

한번 TCP 초기화를 한 이후 keep-alive라는 옵션으로 여러 개의 파일을 송수신할 수 있게 바뀌었다.  

HTTP 1.0에도 옵션이 있긴 했지만 1.1.부터 표준화  

1.0 : GET - Response 앞뒤로 TCP handshake / TCP Teardown 반복

 

HTTP 1.1의 단점?

한 번 TCP 3-way handshake가 발생하면 그 다음부터 발생하지 않는다.  하지만 문서 안에 포함된 다수의 리소스(이미지, 영상, css, js)를 처리하려면 요청할 리소스 개수에 비례해서 대기 시간이 길어짐


HOL Blocking>

1.1.에서 발생  Head Of Line Blocking은 네트워크에서 같은 큐에 있는 패킷이 그 첫 번째 패킷에 의해 지연될떄 발생하는 성능 저하 현상  순차적으로 다운 받는 구조에서 앞의 파일이 늦어지면 뒤에것도 느려진다


HTTP 1.1.의 헤더는 가볍다?

X -> 쿠키 등 많은 메타데이터가 들어 있고 압축이 되지 않아 무거운 단점

 

-


HTTP/2

SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며  멀티플렉싱 서버 푸시 헤더 압축 request의 우선순위 처리  를 지원하는 프로토콜


헤더 압축?

HTTP2에서 사용 1.x에는 헤더 크기카 커서 허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가진다

 

huffman coding

문자열을 문자 단위로 쪼개 빈도수를 셰어 빈도가 높은 정보는 적은 비트수를 사용하여 표현  빈도가 낮은 정보는 비트 수를 많이 사용하여 표현해서 전체 데이터의 표현에 필요한 비트양을 줄이는 원리


stream?

시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름


HTTP / 2의 멀티플렉싱

1.1에서는 3 파일을 3 TCP 커넥션을 통해 받았다 2에서는 TCP connection이 하나인데도, ㅓ멀티플렉싱을 통해 주고받는다  데이터는 스트림 내에서도 쪼개져 있고 다시 조립한다

 

-


HTTPS?

HTTPS는 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP 요청을 말한다  이를 통해 통신을 암호화 합니다  HTTP/2는 HTTPS 위에서 동작합니다

 


세션?

운영체제가 어떠한 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간을 뜻한다.  사용자는 일정 시간동안 응용 프로그램, 자원 등을 사용할 수 있다


보안 세션?

보안이 시작되고 끝나는 동안 유지되는 세션을 말하고,  SSL/TLS는 핸드쉐이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유한다


해시?

다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 MApping한 값
해싱 임의의 데이터를 해시로 바꿔주는 일이다.  해시 함수가 이를 담당한다


HTTPS 구축 방법 3가지

CA에서 구매한 인증키 기반으로 HTTPS 서비스를 구축하거나 서버 앞단의 HTTPS를 제공하는 로드밸런서를 두거나 서버 앞단에 HTTPS를 제공하는 CDN을 둔다


SSL/TLS?

secure Socket Layer는 1.0 2.0 3.0 TLS(Transport Layer Security Protocol) 1.0 TLS 1.3까지 버전이 올라가 마지막에는 TLS로 명칭이 변경되었으나 보통 이를 합쳐서 SSL/TLS로 많이 부른다  전송 계층에서 보안을 제공하는 프로토콜입니다 클라이언트와 서버가 통신할 떄 SSL/TLS를 통해 제 3자가 메세지를 도청하거나 변조하지 못하도록 합니다.


SSL/TLS의 작동 방식?

공격자가 서버인 척하며 사용자 정보를 가로채는 네트워크상 '인터셉터' 를 방지할 수 있습니다.  SSL/TLS는 보안 세션을 기반으로 데이터를 암호화하며 보안 세션이 만들어질때 인증 메커니즘, 키 교환 암호화 알고리즘, 해싱 알고리즘이 사용된다.


TLS의 핸드쉐이크

클라이언트와 서버가 keyshare를 하고 이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한 번의 1-RTT가 생긴 후 데이터를 송수신한다  클라이언트에서 cypher suites를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인합니다.  제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘이 시작되고 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작됩니다


사이퍼 슈트

사이퍼 슈트는 프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약을 말하며, 다섯 개가 있습니다  예를 들어 사이퍼 슈트 5개중 하나인 TLS_AES_128_GCM_SHA256에는 세 가지 규약이 들어있습니다.  TLS는 프로토콜 AES_1258_GCM은 AEAD 사이퍼 모드 SHA256은 해싱 알고리즘


AEAD 사이퍼 모드?

Authenticated Encryption with Associated Data는 암호화 알고리즘이며 AES_128_GCM 등이 있습니다.  예를 들어 AES_128_GCM이라는 것은 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘입니다.


인증 메커니즘

CA(certificate Authorities)에서 발급한 인증서를 기반으로 이루어집니다.  CA에서 발급한 인증서는 안전한 연결을 시작하는 데에 있어 필요한 '공개키'를 클라이언트에 제공하고 사용자가 접속한 '서버가 신뢰' 할 수 있는 서버임을 보장합니다.  인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어져 있습니다


CA 발급 과정

자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야 합니다/  이후 CA는 공개키를 해시한 값인 fingerprint를 사용하는 CA의 비밀키 등을 기반으로 CA 인증서를 발급합니다.


개인키

비밀키라고 하며, 개인이 소유하고 있는 키이자 반드시 자신만이 소유해야 하는 키


암호화 알고리즘

키 교환 암호화 알고리즘으로는   대수곡선 기반의 ECDHE(Elliptic Curve Diffie-Hellman Ephermeral) 모듈식 기반의 (Diffie Hellman Ephermeral)을 사용  둘 다 디피-헬만 방식을 근간으로 만들어졌다


Diffie-Hellman Key exchange 

암호화 알고리즘 암호키를 교환하는 하나의 방법 y = g^x mod p g와


해싱 알고리즘

해싱 알고리즘은 데이터를 추정하기 힘든 더 잓고, 섞여 있는 조각으로 만드는 알고리즘입니다.  

SSL/TLS는 해싱 알고리즘으로 SHA-256 / SHA-384를 쓴다


SHA-256

해시 함수의 결과값이 256비트인 알고리즘이며 비트 코인을 비롯한 많은 블록체인 시스템에서도 쓴다  해싱을 해야 할 메세지에 1을 추가하는 등 전처리를 하고 이 전처리된 메세지를 기반으로 해시를 반환한다


TLS 1.3 이 

다시 방문할떄 보안 이전에 방문한 사이트로 다시 방문한다면 SSL/TLS에서 보안 세션을 만들 떄 걸리는 통신을 하지 않아도 된다. 이를 0-RTT라고 한다


SEO?

Search Engine OPtimization  검색엔진 최적화 :   캐노니컬 설정 메타 설정 페이지 속도 개선 사이트맵 관리


SSL과 HTTPS

구글은 SSL 인증서를 강조해왔고 사이트 내 모든 요소가 동일하다면 HTTPS 서비스를 하는 사이트가 그렇지 않은 사이트보다 SEO 순위에 도움이 된다고 발표


사이트맵? 사이트맵은 xml 파일이다

 

-


HTTP 3

월드 와이드 웹에서 정보를 교환하는 데 사용되는 세 번째 버전 HTTP 2까지는 TCP위에서 돌아가지만 3는 QUIC 계층 위에서 돌아가며(TLS층은 동일) UDP 기반으로 돌아간다  멀티플렉싱 기능은 그대로 가져가며 초기 연결 설정시 지연시간 감소라는 장점이 있다


초기 연결 설정 시 지연시간 감소

 

QUIC는 TCP를 사용하지 않기 때문에 3-way handshake 과정을 거치지 않아도 된다  QUIC는 첫 연결 설정에 1-RTT만 소요된다  클라이언트가 서버에 어떤 신호를 한번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다


FEC : Foword Error Correction

QUIC는 순방향 오류 수정 메커니즘이 적용되었다  전송한 패킷이 손실되었다면 수신자 측에서 에러를 검출하고 수정하는 방식이며 열악한 네트워크 환경 속에서도 낮은 패킬 손실률을 자랑한다