HTTP vs HTTPS

heyhey·2022년 12월 15일
0

network

목록 보기
2/15

HTTP 란 ?

Hyper text transfer protocol

서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜이다.
즉, HTTP는 인터넷에서 하이퍼텍스트를 교환하기 위한 통신 규약으로, 80 포트를 사용하고 있다. 따라서 HTTP 서버가 80 포트에서 요청을 기다리고 있으며, 클라이언트는 80번 포트로 요청을 보낸다.

구조

HTTP 는 TCP/IP 위에서 작동한다. HTTP는 상태를 가지고 있지 않은 stateless 프로토콜이다


-> Method, path, version, headers, body 등으로 구성되어있다.

HTTP는 암호화되지 않은 평문 데이터를 전송하는 프로토콜이라 제 3자가 정보를 조회할 수 있다. 그래서 이 문제를 해결하기 위해 나온 것이 HTTPS이다.

HTTPS

Hyper.. Secure

HTTP에 데이터 암호화가 추가된 프로토콜이다. 443 포트를 사용하며, 암호화를 지원해 제 3자가 정보를 볼 수 없다.

대칭키 암호화 / 비대칭키 암호화

HTTPS 는 대칭키 암호화 / 비대칭키 암호화 방식을 모두 사용한다.

대칭키 암호화

  • 클라이언트와 서버가 동일한 키를 사용해 암호화 / 복호화를 진행한다.
  • 키가 노출되면 위험하지만 연산 속도가 빠르다
  • 대량 Data 암호화 유리
  • 사람이 늘어날 수록 키 관리가 어렵다.
  • 인증, 무결성 지원이 부분적으로만 가능, 부인방지 기능을 못함

공개키 암호화 *

  • 1개의 쌍으로 구성된 공개키개인키를 암호화 / 복호화하는데 사용함

  • 속도가 느리다.

  • 암호화 / 복호화 키가 서로 다르다. 복호화 키가 비밀로 간직된다.

  • 전자서명/ 공인인증서 등 에 사용된다.

    • 공개키와 개인키는 서로를 위한 1쌍의 키이다.
    • 공개키 : 모두에게 공개 가능한 키
    • 개인키 : 나만 가지고 알고 있어야 하는 키

암호화를 공개키로 하는지 개인키로 하는지 얻는 효과가 다르다.

  • 공개키 암호화 : 개인키로만 복호화할 수 있다.

    • 개인키는 나만 가지고 있으므로 나만 볼 수 있다.
  • 개인키 암호화 : 개인키로 암호화하면 공개키로만 복호화할 수 있다.

    • 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장한다.

공개키 방식이 대칭 키 방식보다 쉬운 이유

  • 송신자가 자신의 메세지를 수신자 A씨의 공개키로 암호화하여 A씨에게 전송
  • A씨는 자신의 개인키 하나로 받은 메시지들을 복호화할 수 있다.
  • 따라서 공개키 방식에서 수신자 A씨는 자신의 개인키만 관리하면 된다.

공개키 암호화 방식에서 부인방지 기능 제공

  • 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하게 방지
    • 기밀성 : 공개키로 암호화해서 제공
    • 무결성 : 해시값을 비교해서 확인
    • 가용성 : 백업 및 이중화
    • 부인 방지 : 송신자의 개인키로 암호화한 후 수신 측에서 송신자의 공개키로 복호화해서 확인

HTTPS 동작 과정

HTTPS는 대칭키 암호와와 공개키 암호화를 모두 사용하여 빠른 연산속도와 안정성을 갖는다. HTTPS 연결과정(Hand-shaking)에서는 먼저 서버와 클라이언트 간에 세션 키를 교환한다. 여기서 세션키는 주고 받는 데이터를 암호화하기 위해 사용되는 대칭키이다. 데이터 간의 교환에는 빠른 연산이 필요해서 세션키는 대칭키이다.

처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 공개키가 사용된다. 그 이후에는 빠른 연산속도를 위해 대칭키가 사용된다.

HTTPS 연결과정 흐름

  1. 클라이언트가 서버로 최초 연결 시도를 한다.
  2. 서버는 공개키(인증서)를 브라우저에게 넘겨준다.
  3. 브라우저는 인증서의 유효성을 검사하고 세션키를 발급한다.
  4. 브라우저는 세션키를 보관하며, 추가로 서버의 공개키로 세션키를 암호화하여 서버로 전송한다.
  5. 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻는다.
  6. 클라이언트와 서버는 이제 동일한 세션키를 공유하므로 세션키로 암호화/복호화를 진행한다.

HTTPS 발급 과정

서버가 비대칭키를 발급받는 과정 (위에서 1번에서 2번 넘어가는 과정)

서버는 클라이언트와 세션키를 공유하기 위해 공개키를 생성해야 하는데, 일반적으로 인증된 기관에 공개키를 전송해 인증서를 발급받는다.

  1. A 기업에서 HTTPS 적용을 위해 공개키/개인키를 발급한다.
  2. CA 기업(인증기관)에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청한다.
  3. CA 기업은 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A 기업에게 제공
  4. A 기업은 클라이언트에게 암호화된 인증서를 제공
  5. 브라우저는 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화
  6. 암호화된 인증서를 복화하여 얻은 A기업의 공개키로 세션키를 공유함

인증서는 CA의 개인키로 암호화하였기 때문에, 신뢰성을 확보할 수 있다.
클라이언트는 A 기업의 공개키로 데이터를 암호화하였기 때문에 A기업만 복호화하여 원본의 데이터를 얻을 수 있다.
여기서 인증서에는 A 기업의 공개키가 포함되어 있어 A 기업의 공개키라고 해도 된다.또한 브라우저에는 인증된 CA기관들이 사전에 등록되어 있어 인증되지 않은 기업은 브라우저에서 표시된다.

profile
주경야독

0개의 댓글