COOKIE | SESSION | WEB STORAGE

Keun·2022년 6월 16일
0

알긴 알아. 알겠는데...쿠키 세션 웹스토리지

난 쿠키 세션 웹스토리지에 요즘 부쩍 친숙해졌다. 그냥 프로젝트를 혼자 꾸역꾸역 하고있는데, 거기서 많이 보는 친구들이다. 쓰는건 간단하다. 그냥 getCookie setCookie등 이런식으로 정해진 코드만 딱딱 써주면 되니까. 근데 문제가 있다. 이상하게 개념이 헷갈린다.
쿠키랑 세션? 뭐지? 무슨 느낌이랄까. 아이패드랑 태블릿pc느낌? 두개 비슷하긴한데 뭔가 기능면에서 살짝 다르긴한데 제조사도 다르고 막! 아무튼 개념잡기 실시.

HTTP 한계를 보안하기 위해서 나왔다고 한다.

내가 전에도 정리했지만, HTTP -> STATELESS 그리고 connectionless하다. -> 서버는 클라이언트를 구별할 수 없다.

CONNECTIONLESS -> HTTP에서, 클라이언트가 요청을 서버에 보내고, 서버는 클라이언트에게 응답하고, TCP/IP연결 끝는 특성.

STATELESS -> 연결을 끊는 순간 클라이언트와 서버의 통신이 끝나며 상태정보를 유지하지 않는 독립적인 특성!

쿠키

뭔가 브라우저, 클라이언트 느낌. 서버 밖의 세상. 이름도 쿠키. 서버에서는 과자 구우면 맛없을 느낌. 더 클라이언트랑 친한느낌적인 느낌.

  1. 브라우저의 클라이언트에 키:밸류 형태로 저장되어있는 작은 파일.
  2. 클라이언트의 상태 정보를 로컬에 저장했다가 참조한다.
  3. 클라이언트에 300개까지 쿠키저장 가능, 하나의 도메인당 20개의 값만 가질 수 있으며, 하나의 쿠키값은 4KB까지 저장이 가능하다.
  4. Response Header에 Set-Cookie 속성을 사용하면 클라이언트에 쿠키를 만들 수 있다.
  5. 쿠키는 사용자가 따로 요청하지 않아도 브라우저가 Request 시에 Request Header를 넣어서 자동으로 서버에 전송한다.

세션

이름에서 보이는 뭔가 고급스러움. 느낌적인 느낌. ㅅ이 많은 것을 보니 뭔가 서버의 냄새가 난다. 그렇다. 서버측에서 관리한다.

  1. 사용자 정보를 파일 브라우저에 저장하는 쿠키와 달리 세션은 서버 측에서 관리한다.
  2. 서버에서 클라이언트를 구분하기 위해 세션 ID를 부여하며, 웹 브라우저가 서버에 접속해서 브라우저를 종료할 때까지 인증상태를 유지한다.
  3. 접속 시간에 제한을 두어 일정 시간 응답이 없다면 정보가 유지되지 않게 설정 가능하다.
  4. 데이터를 서버에 두기 때문에 쿠키보다 보안에 좋지만, 사용자가 많아질수록 서버 메모리를 많이 차지하게 된다.

쿠키 VS. 세션 비교.

  1. 데이터 저장위치: 쿠키는 클라이언트, 세션은 서버.
  2. 보안: 저장위치 때문에 쿠키는 스니핑 (중간에 해커가 가로채서 정보 바꿔가갖고 사용자 정보 빼돌리는 것) 에 당할 우려가 있지만, 세션은 쿠키를 이용해 세션 아이디만 저장하고 서버에서 처리하기 때문에 보안성은 쿠키보다 세션이 더 크다고 한다.
  3. 라이프사이클:
    • 쿠키는 브라우저를 종료해도 만료기간이 남아있으면 존재하지만,
    • 세션은 브라우저 종료해도 만료기간에 상관없이 끝 -> 그냥 브라우저 끄면 끝.
  4. 속도: 쿠키 > 세션. (아무래도 서버는 복잡하니까 속도도 더 뭔가 느릴것같은?)

업데이트되면 당연히 항상 보이는것은 버그픽스 아니면 보안 업그레이드. 상당히 보안쪽으로 중요한 것을 알 수 있다. 그런데 궁금한게, 그런데 왜 우리나라는 보안에 뭔가 투자를 안하는 느낌이지? 내가 몰라서 그런가...아무튼 보안 굉장히 중요한것이다.. 우리나라 해커들 화이팅! 블랙해커말고....화이트해커들만!

웹스토리지 (로컬 스토리지와 세션스토리지)

업그레이드 된 버전이다!HTML5부터 추가된 저장소라고한다! 오! 분명 보안 업그레이드 될것이고 뭐 용량도 커졌을것이고...그러지않을까?

  1. 클라이언트에 데이터를 저장할 수 있도록 HTML5부터 추가된 저장소
  2. 간단한 Key-Value 스토리지 형태
  3. 쿠키와 달리 자동 전송의 위험성이 없음
  4. 오리진(Origin)(도메인,프로토콜,포트) 단위로 접근이 제한되는 특성 덕분에 CSRF로 부터 안전.

CSRF 공격(Cross Site Request Forgery)은 웹 어플리케이션 취약점 중 하나로 인터넷 사용자(희생자)가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 만드는 공격입니다.CSRF를 통해 해커는 희생자의 권한을 도용하여 중요 기능을 실행하는 것이 가능합니다. 예를들어, 페이스북에 희생자의 계정으로 광고성 글을 올리는 것이 가능해 집니다. (물론 페이스북은 CSRF 공격에 대해 잘 대응을 하였겠지만, 이번 글에서 피해 서비스 = 페이스북으로 설명하겠습니다.) 와우..
출처: https://itstory.tk/entry/CSRF-공격이란-그리고-CSRF-방어-방법 [덕's IT Story:티스토리]

  1. 쿠키보다 큰 저쟝 용량 지원(모바일 2.5MB, 데스크탑 5~10MB)
  2. 서버가 HTTP 헤더를 통해 스토리지 객체를 조작할 수 없음(웹 스토리지 객체 조작은 JavaScript 내에서만 수행)
  3. 오직 문자형(string) 데이터 타입만 지원
  4. 로컬 스토리지(Local Storage)와 세션 스토리지(Session Storage)가 있으며, 같은 Storage 객체를 상속하기 때문에 메서드가 동일

3.1 LOCAL STORAGE
1. 사용자가 데이터를 지우지 않는 이상, 브라우저나 OS를 종료해도 계속 브라우저에 남아있음 (영구성) -> 스토리지계의 쿠키?
2. 단, 동일한 브라우저를 사용할 때만 해당.
3. 지속적으로 필요한 데이터 저장(자동 로그인 등).

3.2 SESSION STORAGE
1. 데이터가 오리진 뿐만 아니라 브라우저 탭에도 종속되기 때문에, 윈도우나 브라우저 탭을 닫을 경우 제거
2. 일시적으로 필요한 데이터 저장(일회성 로그인 정보, 입력폼 저장 등)

0개의 댓글