2.5 HTTP

코난·2024년 6월 20일
0

CS 면접 정리

목록 보기
51/67

HTTP

전송 계층 위에 있는 애플리케이션 계층으로서 웹 서비스 통신에 사용됨.

HTTP/1.0

기본적으로 한 연결당 하나의 요청을 처리하도록 설계됨
-> RTT 증가를 불러오게 됨

RTT 증가

RTT란 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간이며 패킷 왕복 시간임

서버로부터 파일을 가져올 때마다 TCP의 3-way handshake를 계속해서 열어야 하기 때문에 RTT가 증가한다는 단점이 있음

RTT 증가 해결

RTT가 증가하기에 서버에 부담이 많이 가고 사용자 응답 시간이 길어짐.
이를 해결하기 위해 이미지 스플리팅, 코드 압추그, 이미지 Base64 인코딩을 사용함

이미지 스플리팅

많은 이미지를 다운로드받게 되면 과부하가 걸리기에 많은 이미지가 합쳐 있는 하나의 이미지를 다운로드 받고, 이를 기반으로 background-image의 position을 이용하여 이미지를 표기하는 방법

코드 압축

코드를 압축해서 개행 문자, 빈칸을 없애서 코드의 크기를 최소화하는 방법

이미지 Base64 인코딩

이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법
서버와의 연결을 열고 이미지에 대해 서버에 HTTP 요청을 할 필요가 없다는 장점이 있음
하지만 Base64 문자열로 변환할 경우 37% 정보 크기가 더 커지는 단점이 있음

HTTP/1.1


매번 TCP 연결을 하는 것이 아니라 한 번 TCP 초기화를 한 이후에 keep-alive라는 옵션으로 여러 개의 파일을 송수신할 수 있게 바뀌었음.

HTTP/1.0은 closed 상태의 connection이지만, HTTP/1.1은 keep-alive 상태의 connection임

한 번 TCP 3-way handshake가 발생하면 그 다음부터는 발생하지 않는 것을 확인할 수 있음.
하지만 문서 안에 포함된 다수의 리소스(이미지, 영상 등)를 처리하려면 요청할 리소스 개수에 비례해서 대기 시간이 길어지는 단점이 있음.

HOL Blocking

네트워크에서 같은 큐에 있는 패킷이 그 첫 번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상을 말함

image.jpg가 느리게 받아진다면 그 뒤에 있는 것들이 대기하게 되며 다운로드가 지연되는 상태가 됨.

무거운 헤더 구조

HTTP/1.1의 헤더에는 쿠키 등 많은 메타데이터가 들어 있고, 압축이 되지 않아 무거움

HTTP/2

SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜임.

멀티플렉싱

여러 개의 스트림을 사용하여 송수신한다는 것임
특정 스트림의 패킷이 손실되었다고 하더라도 해당 스트림에만 영향을 미치고, 나머지 스트림은 멀쩡하게 동작할 수 있음

병렬적인 스트림들을 통해 데이터를 서빙하고 있고, 스트림 내의 데이터들도 쪼개져 있음
애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어 서로 송수신한 이후 다시 조립하며 데이터를 주고받음.


단일 연결을 사용하여 병렬로 여러 요청을 받을 수 있고, 응답을 줄 수도 있음.
HOL Blocking을 해결할 수 있음

헤더 압축

HTTP/2에서는 헤더 압축을 써서 해결하는데, 허프만 코딩 압축 알고리2즘을 사용하는 HPACK 압축 형식을 가짐

허프만 코딩

허프만 코딩은 문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적은 비트 수를 사용하여 표현, 빈도가 낮은 정보는 비트 수를 많이 사용하여 표현해서 전체 데이터의 표현에 필요한 비트양을 줄이는 원리

서버 푸시

HTTP/1.1에서는 클라이언트가 서버에 요청을 해야 파일을 다운로드받을 수 있었지만 HTTP/2는 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있음

HTTPS

HTTP/2는 HTTPS 위에서 동작함. HTTPS는 어플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP 요청을 말함. -> 이를 통해 통신 암호화

SSL/TLS

SSL 1.0, 2.0, 3.0을 거쳐 TLS 1.0, 1.3까지 버전이 올라가며 마지막으로 TLS로 명칭이 변경되었으나, 보통 이를 합쳐 SSL/TLS로 많이 부름.

SSL/TLS은 전송 계층에서 보안을 제공하는 프로토콜임. 클라이언트와 서버가 통신할 때 SSL/TLS를 통해 제3자가 메시지를 도청하거나 변조하지 못하도록 함.

공격자가 서버인 척하며 사용자 정보를 가로채는 네트워크상의 '인터셉터'를 방지할 수 있음

SSL/TLS는 보안 세션을 기반으로 데이터를 암호화하여 보안 세션이 만들어질 때 인증 메커니즘, 키 교환 알고리즘, 해싱 알고리즘이 사용됨.

보안 세션

보안이 시작되고 끝나는 동안 유지되는 세션을 말하고, SSL/TLS는 핸드셰이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유

클라이언트와 서버가 키를 공유하고 이를 기반으로 인증, 인증 확인 드으이 작업이 일어나는 단 한 번의 1-RTT가 생긴 후 데이터를 송수신하는 것을 확인할 수 있음.

클라이언트에서 사이퍼 슈트를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인
-> 제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘 시작
-> 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작됨.

사이퍼 슈트

프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규악을 말하며, 5개가 있음.

예를 들어 TLS_AES_128_GCM_SHA256에는 세 가지 규약이 들어있는데, TLS는 프로토콜, AES_128_GCM은 AEAD 사이퍼 모드, SHA256은 해싱 알고리즘을 뜻함.

AEAD 사이퍼 모드

데이터 암호화 알고리즘이며 AES_128_GCM 등이 있음.
예를 들어 AES_128_GCM이라는 것은 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘을 뜻함.

인증 메커니즘

CA에서 발급한 인증서를 기반으로 이루어짐.
CA에서 발급한 입증서는 안전한 연결을 시작하는 데 있어 필요한 공개키를 클라이언트에 제공하고, 사용자가 접속한 서버가 신뢰할 수 있는 서버임을 보장함.
인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어져 있음.

CA는 신뢰성이 엄격하게 공인된 기업들만 참여할 수 있으며, 아마존 등이 있음.

CA 발급 과정

자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출해야 함.
CA는 공개키를 해시한 값인 지문을 사용하는 CA의 비밀키 등을 기반으로 CA 인증서를 발급함.

(개인키는 비밀키이고 나만이 소유해야 하는 키, 공개키는 공개되어 있는 키)

암호화 알고리즘

대수곡선 기반의 ECDHE 또는 모듈식 기반의 DHE를 사용함. 둘 다 디피-헬만 방식을 근간으로 만들어짐.

디피-헬만 키 교환 암호화 알고리즘

암호키를 교환하는 하나의 방법
처음에 공개값을 공유하고 각자의 비밀 값과 혼합한 후 혼합 값을 공유함.
그 후 각자의 비밀 값과 또 혼합.
그 이후 공통의 암호키가 생성되는 것!

클라이언트와 서버 모두 개인키와 공개키를 생성하고 서로에게 공개키를 보내고 공개키와 개인키를 결합하여 PSK(사전 합의된 비밀키)가 생성된다면, 악의적인 공격자가 개인키 또는 공개키를 가지고도 PSK가 없기 때문에 아무것도 할 수 없다는 점을 이용해 암호화함.

해싱 알고리즘

데이터를 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘임.
SSL/TLS는 해싱 알고리즘으로 SHA-256 알고리즘과 SHA-384 알고리즘을 씀.

SHA-256 알고리즘

해시 함수의 결괏갑이 256비트인 알고리즘이며, 비트 코인을 비롯한 많은 블록체인 시스템에서도 사용함. SHA-256 알고리즘은 해싱을 해야 할 메시지에 1을 추가하는 등 전처리를 하고 전처리된 메시지를 기반으로 해시를 반환함. 결과적으로 알아들을 수 없는 문자열로 변환됨.

해시 : 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값
해싱 : 임의의 데이터를 해시로 바꿔주는 일이며 해시 함수가 이를 담당
해시 함수 : 임의의 데이터를 입력으로 받아 일정한 길이를 데이터로 바꿔주는 함수

참고로 TLS 1.3은 사용자가 이전에 방문한 사이트로 다시 방문시 SSL/TLS에서 보안 세션을 만들 때 걸리는 통신을 하지 않아도 됨 -> 이를 0-RTT라고 함.

SEO에도 도움이 되는 HTTPS

구글은 SSL 인증서를 강조해왔고 사이트 내 모든 요소가 동일하다면 HTTPS 서비스를 하는 사이트가 그렇지 않은 사이트보다 SEO 순위가 높을 것이라고 공식적으로 밝혔음.

SEO(Search Engine Optimization)는 검색엔진 최적화를 뜻하며 사용자들이 구글, 네이버같은 검색엔진으로 웹 사이트를 검색했을 떄 그 결과를 페이지 상단에 노출시켜 많은 사람이 볼 수 있도록 최적화하는 방법을 의미.

서비스 운영시 SEO 관라는 필수이고 이를 위한 방법은 캐노니컬 설정, 메타 설정, 페이지 속도 개선, 사이트맵 관리 등이 있음.

  • 캐노니컬 설정
    • 사이트의 link 부분에 캐노니컬을 설정해줌
  • 메타 설정
    • html 파일의 가장 윗부분인 메타를 잘 설정해줌 (디테일하게)
  • 페이지 속도 개선
    • 구글의 페이지 속도 인사이트 링크로 가서 자신의 서비스 속도에 대해 리포팅을 추가적으로 받으며 관리해야 함.
  • 사이트맵 관리
    • 사이트맵(xml 형식의 파일을 말함.)을 정기적으로 관리해야 함. 사이트맵 제너레이터를 사용하거나 직접 코드를 만들어 구축해도 됨.

HTTPS 구축 방법

  1. 직접 CA에서 구매한 인증키를 기반으로 HTTPS 서비스를 구축하기
  2. 서버 앞단의 HTTPS를 제공하는 로드밸런서를 두기
  3. 서버 앞단에 HTTPS를 제공하는 CDN을 두기

HTTP/3

HTTP의 세 번째 버전으로 TCP 위에서 돌아가는 HTTP/2와는 달리 HTTP/3은 QUIC라는 계층 위에서 돌아가며, TCP 기반이 아닌 UDP 기반으로 돌아감.

HTTP/2에서의 장점이었던 멀티플렉싱을 가지고 있으며 초기 연결 설정 시 지연 시간 감소라는 장점이 있음.

초기 연결 설정 시 지연 시간 감소

QUIC는 TCP를 사용하지 않기에 통신을 시작할 때 번거롭게 3 way handshake 과정을 거치지 않아도 됨.

QUIC는 첫 연결 설정에 1-RTT만 소요됨. -> 클라이언트가 서버에 어떤 시호를 한 번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다는 것임.

QUIC은 순방향 오류 수정 메커니즘(FEC)이 적용되었음. 이는 전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식이며 열악한 네트워크 환경에서도 낮은 패킷 손실률을 자랑함.


참고

https://haengsin.tistory.com/74

profile
몸은 커졌어도, 머리는 그대로... 하지만 불가능을 모르는 명탐정 현아! 진실은 언제나 하나!

0개의 댓글