HTTP

효준·2024년 12월 18일
0

HTTP

HTTP/1.0

기본적으로 한 연결당 하나의 요청을 처리하도록 설계되었고 이는 RTT 증가를 불러오게 되었다.

서버로부터 파일을 가져올 때마다 TCP의 3-웨이 핸드세이크를 계속해서 열어야 하기 때문에 RTT가 증가하는 단점이 있었다.

RTT : 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간이며 패킷 왕복 시간

RTT 증가 해결 방법

매번 연결 시 RTT 증가로 서버에 부담이 증가하고 사용자 응답 시간이 길어지는 것을 해결하기 위해 이미지 스플링팅, 코드 압축, 이미지 Base64 인코딩을 사용한다.

  • 이미지 스플리팅
    많은 이미지 다운로드 시 과부하가 걸려 많은 이미지가 합쳐 있는 하나의 이미지를 다운로드 받아 이를 기반으로 background-image의 position을 이용해 이미지를 표기한다.
  • 코드 압축
    코드를 압축해 개행 문자, 빈칸을 없애 코드의 크기를 최소화한다. (주로 css, js)
  • 이미지 Base64 인코딩
    이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방식이다. 서버 연결 후 이미지에 대해 HTTP 요청 할 필요가 없어지지만 문자열로 반환할 경우 37%정도 크기가 더 커지는 단점이 있다.

HTTP/1.1

매번 TCP를 연결 하던것에서 한 번 TCP 초기화 이후 Keep-alive라는 옵션으로 다수의 파일을 송수신할 수 있게 변경되었다. Keep-alive가 1.0에도 존재했지만 표준화 되어 있지 않았다.

위 그림처럼 한 번 TCP 3-웨이 핸드셰이크 발생 후 다시는 발생하지 않지만 문서 안에 포함된 다수의 리소스 처리 시 요청할 리소스 개수에 비례해 대기 시간이 길어진다.

HTTP/1.1의 헤더에는 쿠키 등 많은 메타데이터가 들어가 압축이 되지 않아 무겁다.

HOL Blocking

네트워크에서 같은 큐에 있는 패킷이 그 첫번째 패킷에 의해 지연될 때 발생하는 성능 저하를 말한다.

한번에 여러개의 리소스를 받을 수 없어 지연되는 상태이다.

HTTP/2

SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜이다.

멀티플렉싱

여러 개의 스트림을 사용해 송수신한다. 특정 스크림의 패킷 손실 시 해당 스트림에만 영향을 미치고 나머지 스트림을 정상적으로 동작한다.

스트림 : 시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름

위 그림은 하나의 연결 내 여러 스트림을 캡처한 모습이다. 병렬적인 스트림들을 통해 데이터를 전송한다. 또한, 스트림 내의 데이터도 분할되어 있으며 애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어 서로 송수신한 이후 다시 조립하며 데이터를 주고 받는다.

단일 연결을 사용하여 병렬로 여러 요청을 받을 수 있고 응답을 줄 수 있어 HTTP/1.x의 HOL Blocking을 해결할 수 있다.

헤더 압축

HTTP/1.x는 크기가 큰 헤더의 문제를 갖고 있다.

HTTP/2에서는 헤더 압축을 써서 해결하는데, 허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가진다.

허프만 코딩 : 문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적은 비트 수를 사용하여 표현하고, 빈도가 적을 시 비트 수를 많이 사용해 전체 데이터의 표현에 필요한 비트양을 줄이는 원리이다.

서버 푸시

HTTP/2는 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있다.

HTTPS

HTTP/2는 HTTPS 위에서 동작한다. HTTPS는 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP 요청을 말한다. 이를 통해 '통신을 암호화'한다.

SSL/TLS

SSL 1.0 ~ 3.0, TLS1.0 ~ 1.3 까지 버전이 올라가 TLS로 명칭이 변경되 었으나 보통 SSL/TLS로 부른다.

전송 계층에서 보안을 제공하는 프로토콜이며 클라이언트와 서버가 통신 시 SSL/TLS를 통해 제 3자가 메시지를 도청하거나 변조하지 못하도록 한다.

SSL/TLS는 보안 세션을 기반으로 데이터를 암호화하며 보안 세션이 만들어질 때 인증 메커니즘, 키 교환 알고리즘, 해싱 알고리즘이 사용되고 공격자가 정보를 가로체는 네트워크상의 '인터셉터'를 방지할 수 있다.

보안 세션 : 보안이 시작되고 끝나는 동안 유지되는 세션이며 SSL/TLS는 핸드셰이크를 통해 보안 세션을 생성하고 상태 정보 등을 공유한다.

클라이언트와 서버가 키를 공유해 인증,인증 확인 등의 작업으로 1-RTT 발생 후 데이터를 송수신한다.

클라이언트에서 사이퍼 슈트를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인 후 제공 가능 시 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘이 시작된다. 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작된다.

사이퍼슈트

프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약을 말하며, 다섯 개가 있다.

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TES_AES_128_CCM_SHA256
  • TES_AES_128_CCM_8_SHA256

TLS_AES_128_GCM_SHA256에는 세 가지 규약이 있다.

  • 프로토콜 : TLS
  • AEAD 사이퍼 모드 : AES_128_GCM
  • 해싱 알고리즘 : SHA256

AEAD 사이퍼 모드

데이터 암호화 알고리즘이다.
AES_128_GCM는 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘이다.

인증 메커니즘

CA에서 발급한 인증서 기반이며 CA에서 발급한 인증서는 안전한 열결을 위한 '공개키'를 클라이언트에 제공학 사용자가 접속한 '서버가 신뢰'할 수 있는 서버임을 보장한다.

CA 발급 과정
자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야한다. 이후 공개키를 해시한 값인 지문을 사용하는 CA의 비밀키 등을 기반으로 CA인증서를 발급한다.

암호화 알고리즘

키 교환 암호화 알고리즘으로 대수곡선 기반의 ECDHE or 모듈식 기반 DHE를 사용하고 둘 다 디피-헬만 방식을 근간으로 제작했다.

디퍼 헬만 키 교환 암호화 알고리즘
암호화 알고리즘은 암호키를 교환하는 하나의 방법이다.

공개 값을 공유하고 각자 비밀 값과 혼합 후 혼합 값을 공유 > 각자의 비밀 값과 또 혼합 > 공통의 암호키인 PSK 생성

이를 통해 클라이언트와 서버 모두 개인키와 공개키를 생성하고, 서로에게 공개키를 보내 공개키와 개인키를 결합해 PSK를 생성하면 공격자가 PSK가 없기 때문에 무능력해진다.

해싱 알고리즘

데이터를 충정하기 힘든 더 작고 섞여 있는 조각으로 만드는 알고리즘이다. SHA-256, SHA-384 알고리즘을 사용한다.

SHA 알고리즘

해시 함수의 결과값이 256비트인 알고리즘이며 여러 블록체인 시스템에서도 사용한다. 해싱 해야 할 메시지에 1을 추가하는 등 전처리르 하고 전처리된 메시지를 기반으로 해시를 반환한다.

해시 : 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값
해싱 : 임의의 데이터를 해시로 바꿔주는 일이며 해시 함수가 이를 담당
해시 함수 : 임의의 데이터를 입력으로 받아 일정한 길이의 데이터로 바꿔주는 함수

0-RTT : 사용자가 이전에 방문한 사이트로 재방문 시 보안 세션을 만드는 통신을 하지 않는다.

SEO

검색엔진 최적화이며 웹 사이트를 검색 시 그 결과를 페이지 상단에 노출시켜 많은 사람이 볼 수 있도록 최적화 하는 방법을 의미한다. 서비스 운영시 SEO 관리는 필수이며 캐노니컬 설정, 메타 설정, 페이지 속도 개선, 사이트맵 관리 등이 있다.

캐노니컬 설정

<link rel="canonical" href="https://example.com/">

이와 같이 사이트 link에 캐노니컬 설정을 한다.

메타 설정
html 파일의 가장 윗부분인 메타를 잘 설정한다.

사이트맵 관리
정기적 관리가 필수이며 사이트맵 제너레이터 사용 또는 직접 코드를 구축하기도 한다.

HTTPS 구축 방법

  • 직접 CA에서 구매한 인증키를 기반으로 HTTPS 서비스 구축한다.
  • 서버 앞단의 HTTPS를 제공하는 로드밸런서 배치해 구축한다.
  • 서버 앞단에 HTTPS를 제공하는 CDN을 둬서 구축한다.

HTTP/3

World Wide Web에서 정보를 교환하는 데 사용되는 HTTP의 세 번째 버전이며 TCP 위에서 돌아가는 이전 버전과 달리 QUIC 계층 위에서 돌아가며 UDP 기반으로 돌아간다. 멀티플렉싱을 가지고 있으며 초기 연결 설정 시 지연 시간이 감소된다.

초기 연결 설정 시 지연 시간 감소

QUIC은 UDP 기반으로 3-웨이 핸드세이크 과정을 거치지 않는다.

QUIC은 첫 연결 설정 시 1-RTT만 소요되며 한번씩의 신호와 응답으로 본 통신을 시작할 수 있다.

QUIC은 순방향 오류 수정 메커니증이 적용되어 전송한 패킷이 손실시 수신 측에서 에러를 검출해 수정하여 열악한 네트워크 환경에서도 낮은 패킷 손실률을 가진다.

생각보다 양이 많아 정리가 힘들긴 했지만 크게 알고 있던것보다 더 많은 것들을 알아갈 수 있어서 좋았던 것 같다.

profile
사진은 캣타워가 생겨 포효하는 고양이입니다.

0개의 댓글

관련 채용 정보