서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜
HTTP는 애플리케이션 레벨의 프로토콜로 TCP/IP 위에서 작동한다.
HTTP는 상태를 가지고 있지 않는 Stateless 프로토콜이며 Method, Path, Version, Headers, Body로 구성된다.
HTTP는 암호화 되지 않은 평문 데이터를 전송하는 프로토콜
이 말은 즉, HTTP로 비밀번호, 주민등록번호 등을 주고 받으면 제 3자가 정보를 조회할 수 있다.
HTTP에 데이터 암호화가 추가된 프로토콜
대칭키 암호화
- 클라이언트와 서버가 동일한 키를 사용해 암호화/복호화를 진행
- 키가 노출되면 매우 위험하지만 연산 속도가 빠름
비대칭키 암호화
- 1개의 쌍으로 구성된 공개키와 개인키를 암호화/복호화 하는 데 사용
- 키가 노출되어도 비교적 안전하지만 연산 속도가 느림
처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭 키가 사용되어 지고
이후에 데이터를 교환하는 과정에서 빠른 연산속도를 위해 대칭키를 사용
실제 연결 과정 흐름
1. 클라이언트(브라우저)가 서버로 최초 연결 시도
2. 서버는 공개키(엄밀히는 인증서)를 브라우저에게 전달
3. 브라우저는 인증서의 유효성을 검사하고 세션키를 발급
4. 브라우저는 세션키를 보관하며 추가로 서버의 공개키로 세션키를 암호화하여 서버로 전송
5. 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻음
6. 클라이언트와 서버는 동일한 세션키를 공유하므로 데이터를 전달할 때 세션키로 암호화/복호화를 진행
서버는 클라이언트와 세션키를 공유하기 위한 공개키를 생성해야 하는데,
일반적으로 인증된 기관에 공개키를 전송하여 인증서를 발급받음
1. A기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급
2. CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청
3. CA기업은 CA기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A기업에게 이를 제공
4. A기업은 클라이언트에게 암호화된 인증서를 제공
5. 브라우저는 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화
6. 암호화된 인증서를 복호화 하여 얻은 A기업의 공개키로 세션키를 공유