- HTTP는 전송 계층 위에 있는 애플리케이션 계층으로, 웹 서비스 통신에 사용
- HTTP/1.O부터 지금의 HTTP/3까지 발전
HTTP/1.O
- 한 연결당, 하나의 요청을 처리 -> RTT 증가를 불러옴
RTT 증가
- RTT : 패킷이 목적지에 도달하고 다시 출발지로 돌아오기까지 패킷 왕복 시간

- 서버로부터 파일을 가져올 때마다, TCP의 3-웨이 핸드셰이크를 계속 열어야 해서,
RTT가 증가하는 단점
RTT의 증가를 해결하기 위한 방법
- RTT가 증가 -> 서버 부담 증가, 사용자 응답 시간 증가
- 이를 해결하기 위해, 이미지 스플리팅 / 코드 압축 / 이미지 Base64 인코딩 사용
이미지 스플리팅
- 많은 다운로드로 인한 과부하를 막기 위해, 많은 이미지가 합쳐 있는 하나의 이미지 다운로드
- 이를 기반으로, backgroud-image의 position을 이용해 이미지를 표기하는 방법
#icons>li>a {
background-image: url("icons.png");
width: 25px;
display: inline-block;
height: 25px
repeat: no-repeat
}
#icons>li:nth-child(1)> a {
background-position: 2px -8px;
}
#icons>li:nth-child(2)>a {
background-position: -29px -8px;
}
위 코드 처럼 background-image, background-position을 기반으로 이미지 설정
코드 압축
- 코드를 압축해 개행문자, 빈칸을 없애서 코드의 크기를 최소화하는 방법
- 코드가 압축되면 코드 용량이 줄어듦
const express = require(‘express')
const app = express()
const port = 3000
app.get('/', (req, res) => {
res.send('Hello World!')
})
app.listen(port, () => {
console.log('Example app listening on port ${port}`)
})
앞의 코드를 다음으로 바꿈
const express=require("express"), app=express(),port=3e3;app.
get("/",(e,p)=> {p.send(" Hello World!")}),app.listen(3e3,()=>{console.log("Example app listening on port 3000")});
이미지 Base64 인코딩
- 이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법
- 인코딩 : 정보의 형태나 형식을, 표준화 / 보안 / 처리 속도 향상 / 저장 공간 절약 등을 위해,
다른 형태나 형식으로 변환하는 처리 방식
- 서버와의 연결을 열고 이미지에 대해, 서버에 HTTP 요청을 할 필요 없음
- BUT, Base64 문자열로 변환 시, 37% 정도 크가가 커짐
HTTP/1.1
- 매번 TCP 연결을 하는 것이 아니라, 한번 TCP 초기화를 한 이후, keep-alive 옵션으로, 여러 개의 파일을 송수신
- HTTP/1.0 에도 keep-alive가 있었지만 표준화 되어 있지 않았고, HTTP/1.1 부터 표준화 되어 기본 옵션으로 설정

- 그림 같이 한 번 TCP 3-웨이 핸드셰이크 발생하면, 그 다음부터 발생x
- BUT, 문서에 포함된 다수의 리소스(이미지, css파일, script파일)를 처리하려면 요청할 리소스 개수에 비례해 대기 시간 증가
HOL Blocking
- 네트워크에서 같은 큐에 있는 패킷이, 그 첫번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상

무거운 헤더 구조
- HTTP/1.1의 헤더에는 많은 메타데이터(쿠키 등)가 들어 있고, 압축되지 않아 무거웠음
HTTP/2
- SPDY 프로토콜에서 파생된 HTTP/1.x보다, 지연 시간을 줄이고 응답 시간을 더 빠르게 하며, 멀티플렉싱/헤더 압축/서버 푸시/요청의 우선순위 처리/를 지원하는 프로토콜
멀티플렉싱
- '여러 개의 스트림을 사용하여 송수신' 한다는 뜻
- 이를 통해, 특정 스트림의 패킷이 손실되었다 해도, 해당 스트림에만 영향을 미치고 나머지 스트림은 멀쩡이 동작
- 스트림 : 시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름

-
위 그림은 하나의 연결 내 여러 스트림
-
병렬적인 스트림들을 통해 데이터 서빙
-
스트림 내의 데이터들이 쪼개져 있음
-> 애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어, 서로 송수신한 이후, 다시 조립하며 데이터를 주고 받음
-
이를 통해, 단일 연결을 사용하여 병렬로 여러 요청을 받고 응답을 줄 수 있음
-> HTTP/1.x의 문제인 HOL Blocking을 해결
헤더 압축
- HTTP/1.x에는 '크기가 큰 헤더'라는 문제
- 이를 HTTP/2에서는 헤더 압축으로 해결
-> 허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가짐
허프만 코딩
- 문자열을 문자 단위로 쪼개 빈도수를 세어, 빈도가 높은 정보는 적은 비트 수, 빈도가 낮은 정보는 많은 비트 수를 사용하여 표현해서, 전체 데이터의 표현에 필요한 비트 양을 줄이는 원리
서버 푸시
- HTTP/1.1에서는 클라이언트가 서버에 요청해야 파일을 다운로드 받을 수 있었다면,
HTTP/2는 클라이언트 요청 없이 서버가 바로 리소스를 푸시

- html에는 css나 js 파일이 포함되기 마련인데, html을 읽으면서 그안에 있는 css파일을 서버에 푸시하여 클라이언트에 먼저 줌
HTTPS
: 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은, 신뢰할 수 있는 HTTP 요청
- HTTP/2는 HTTPS 위에서 동작
- 이를 통해, 통신을 암호화
SSL/TLS
- SSL은 SSL 1.0에서 시작해 ~ TLS로 명칭 변경 - 이를 합쳐 SSL/TLS로 부름
- 이 책에선, 최신 버전인 TLS 1.3 기반으로 설명
- 전송 계층에서 보안을 제공하는 포르토콜
- 클라이언트가 서버가 통신할 때, SSL/TLS를 통해 제 3자의 메세지 도청이나 변조를 막음

- 그림처럼, SSL/TLS를 통해 네트워크 상의 인터셉터 방지
- 인터셉터 : 공격자가 서버인 척하며, 사용자 정보를 가로챔
- 보안 세션 기반으로 데이터를 암호화하며, 보안 세션이 만들어질 때 인증 메커니즘/키 교환 암호화 알고리즘/해싱 알고리즘/ 사용
보안 세션
- 보안이 시작되고 끝나는 동안 유지되는 세션
- SSL/TLS는 핸드셰이크를 통해, 보안 세션 생성하고 이를 기반으로 상태 정보 등을 공유
- 세션 : 운영체제가 어떤 사용자로부터 자신의 자신 이용을 허락하는 일정 기간.
즉, 사용자는 일정 시간동안 응용 프로그램, 자원 등을 사용할 수 있음

- 클라이언트와 서버가 키를 공유하고, 이를 기반으로 인증/인증확인 등의 작업이 일어나는 단 한번의 1-RTT가 생긴 후, 데이터를 송수신
- 클라이언트에서 사이퍼 슈트를 서버에 전달
-> 서버는 사이퍼 슈트릐 암호화 알고리즘 리스트를 제공 가능한지 확인
-> 제공 가능하다면, 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘 시작
-> 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신 시작
사이퍼 슈트
- 프로토콜/AEAD 사이퍼 모드/해싱 알고리즘/이 나열된 규약
- 5개가 있음
- TLS_AES_128_GCM_SHA256
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_CCM_SHA256
- TLS_AES_128_CCM_8_SHA256
-> 예로, TLS_AES_128_GCM_SHA256에는 3가지 규약이 들어 있음
-> TLS - 포로토콜, AES_128_GCM - AEAD 사이퍼 모드, SHA256 - 해싱 알고리즘
AEAD 사이퍼 모드
- AEAD는 데이터 암호화 알고리즘 ex) AES_128_GCM
-> AES_128_GCM 이라는 것은, 128비트의 키를 사용하는 표준 블록 암호화 기술과,
병렬 계산에 용이한 암호화 알고리즘 GCM이, 결합된 알고리즘
인증 메커니즘
- CA에서 발급한 인증서를 기반
- CA 인증서는 안전한 연결 시작에, 필요한 '공개키'를 클라이언트에 제공하고, 사용자가 접속한 '서버가 신뢰'할 수 있음을 보장
- 인증서는 서비스 정보/공개키/지문/디지털 서명/ 등으로 이루어져 있음
CA 발급 과정
- 자신의 사이트 정보와 공개키를 CA에 제출해야 함
- 이후 CA는 공개키를 해시한 값인 지문을 사용하는 CA의 비밀 키 등을 기반으로 인증서 발금
- 개인키 : 비밀키, 개인이 소유한 키이자 자신만이 소유해야하는 키
- 공개키 : 공개되어 있는 키
암호화 알고리즘
- 키 교환 암호화 알고리즘은, 대수곡선 기반의 ECDHE 또는 모듈식 기반의 DHE 사용
-> 둘 다 디피-헬만 방식을 근간
디피-헬만 키 교환 암호화 알고리즘
- 암호키를 교환하는 하나의 방법
y=g^x mod p 에서 g,x,p를 안다면 y는 구하기 쉽지만, g,y,p만 안다면 x를 구하기 어렵다는 원리에 기반한 알고리즘

- 위 그림처럼, 처음에는 공개 값을 공유 -> 각자의 비밀 값과 혼합 -> 혼합 값을 공유 -> 각자의 비밀 값과 또 혼합 -> 공통의 암호키 생성
- 이렇게 클리이언트와 서버는 개인키와 공개키를 생성, 서로에게 공개키를 보내고, 공개키와 개인키를 결합하여, PSK(사전 합의된 비밀키)가 생성된다면
-> 악의적인 공격자각 개인키나 공개키가 있어도 PSK가 없어 아무것도 할 수 x
-> 이를 통해, 키를 암호화할 수 있는 것
해싱 알고리즘
- 데이터를 추정하기 힘든 더작고, 섞여 있는 조각으로 만드는 알고리즘
- SSL/TLS는 해싱 알고리즘으로, SHA-256 알고리즘과 SHA-384 알고리즘을 쓴다
SHA-256 알고리즘
- 해시 함수의 결과값이 256인 알고리즘
- 비트 코인을 비롯한 많은 블로체인 시스템에서 사용
- 해싱 해야 할 메세지에 1을 추가하는 등 전처리를 하고, 전처리된 메시지를 기반으로 해시를 반환

- 위 그림처럼, 한글 글씨가 08cc~처럼 이상한 문자열로 변환
참고
- 해시 : 다양한 길이를 가진 데이터를 고정된 길이로 매핑한 값
- 해싱 : 임의의 데이터를 해시로 바꿔주는 일, 이를 해시 함수가 담당
- 해시 함수 : 임의의 데이터를 입력 받아, 일정한 데이터로 바꿔주는 함수
- TLS 1.3은 사용자가 이전 사이트를 다시 방문한다면, SSL/TLS에서 보안 세션을 만들 때 걸리는 통신을 안해도 됨 -> 이를, 0-RTT 라고 함
SEO에도 도움이 되는 HTTPS
- 구글은 SSL 인증서 강조하고, 사이트 내 모든 요소가 동일하면 HTTPS 서비스를 하는 사이트가 그렇지 않은 사이트보다 SEO 순위가 높을 것이라 밝힘
- SEO : 검색엔진 최적화를 뜻하며, 사용자들이 검색엔진(구글, 네이버 등)으로 웹사이트를 검색했을 때, 그 결과를 페이지 상단에 노출해서 볼 수 있도록 최적화하는 방법
- 서비스 운영 시, SEO 관리는 필수
-> 내 사이트에 많은 사람이 유입되기 위해
-> 이를 위한 방법으로, 캐노시컬 설정/메타 설정/페이지 속도 개선/사이트맵 관리/ 등이 있음
캐노니컬 설정
<link rel="canonical" href="https://example.com/page2.php" / > 처럼 사이트 link에 캐노키컬 설정해야 함
메타 설정
- html 파일의 가장 윗부분인 메타를 잘 설정해야 함

페이지 속도 개선
- 사이트의 속도는 빨라야 함
- 구글의 PageSpeedInsights로 가서 자신의 서비스에 대한 리포팅을 주기적으로 받으며 관리해야 함
-> PageSpeedInsights에 주소를 입력하여 속도 리포팅을 받아볼 수 있음
사이트맵 관리
- 정기적으로 관리해야 함
- 사이트맵 제너레이터를 사용하거나 직접 코드를 만들어 구축해도 됨
- 사이트 맵은 아래 그림과 같은 형식의 xml 파일

HTTPS 구축 방법
1) 직접 CA에서 구매한 인증키를 기반으로 HTTPS 서비스를 구축
2) 서버 앞단의 HTTPS를 제공하여 로드밸런서 두기
3) 서버 앞단에 HTTPS를 제공하는 CDN을 둬서 구축
HTTP/3
-
HTTP/1.1과 2와 함께 World Wide Web에서 정보를 교환하는데 사용되는 HTTP의 세 번째 버전
-
TCP 위에서 돌아가는 HTTP/2와 달리, QUIC라는 계층 위에서 돌아감
-
TCP 기반이 아닌, UDP 기반

-
HTTP/2 장점인 멀티플렉싱을 가지고 있으며, 초기 연결 설정 시 지연 시간 감소라는 장점
초기 연결 설정 시 지연 시간 감소
- QUIC는 TCP를 사용하지 않기 때문에, 통신 시작 시 번거로운 3-웨이 핸드셰이크 과정을 거치지 않아도 됨

- QUIC은 첫 연결 성정에 1-RTT만 소요
-> 클라이언트가 서버에 어떤 신호를 한번 주고, 서버도 거기에 응답하면 바로 본 통신 시작
- QUIC는 순방향 오류 수정 메커니즘이 적용됨
-> 전송 패킷 손실 시, 수신 측에서 에러를 검출하고 수정하는 방식
-> 열약한 네트워크 환경에서도 낮은 패킷 손실률
참고
