HTTP는 애플리케이션 계층으로서 웹 서비스 통신에 사용된다.
HTTP/1.0부터 HTTP/3까지 발전을 거듭하였다.
HTTP/1.0는 기본적으로 한 연결당 하나의 요청을 처리하도록 설계되어있다.
TCP의 Three-Handshaking
를 계속해서 열어야 하기 때문에 RTT가 증가하는 단점이 있다.📢 RTT란 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간, 패킷 왕복 시간
앞서 말한대로 매번 연결할 때마다 RTT가 증가하니 서버에 부담이 많이 가고 사용자 응답 시간이 길어졌다. 이를 해결하기 위해 이미지 스플리팅
, 코드 압축
, 이미지 Base64 인코딩
을 사용한다.
많은 이미지를 다운로드받게 되면 과부하가 걸리기 때문에 많은 이미지가 합쳐 있는 하나의 이미지를 다운로드 받고, 이를 기반으로 background-image의 position을 이용하여 이미지를 표기하는 방법
코드 압축은 코드를 압축해서 개행 문자, 빈칸을 없애서 코드의크기를 최소화하는 방법
이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법
📢 인코딩이란 정보의 형태나 형식을 표준화, 보안, 처리 속도 향상, 저장 공간 절약 등을 위해 다른 형태나 형식으로 변환하는 처리 방식
HTTP/1.0에서 발전한 것이 바로 HTTP/1.1이다.
매번 TCP 연결을 하는 것이 아니라 한 번 TCP 초기화를 한 이후에
keep-alive
라는 옵션으로 여러 개의 파일을 송신할 수 있게 바뀌었다.
HTTP/1.0에서도 keep-alive
가 있었지만 표준화가 되어 있지 않고, HTTP/1.1부터 표준화가 되어 기본 옵션으로 설정되었다.
한번 TCP 3-Way-Handshaking이 발생하면 그다음부터 발생하지 않는다.
하지만 문서 안에 포함된 다수의 리소스(이미지, 동영상, CSS 파일, js 파일 등)를 처리하려면 요청할 리소스 개수에 비례해서 대기 시간이 길어지는 단점이 있다.
성능 저하 현상으로 HOL Blocking
과 무거운 헤더 구조
가 있다.
HOL Blocking(Head Of Line Blocking)은 네트워크에서 같은 큐에 있는 패킷이 그 첫 번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상
HTTP/1.1의 헤더에는 쿠키 등 많은 메타 테이터가 들어 있고 압축이 되지 않아 무겁다.
HTTP/2는 SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있으며
멀티플렉싱
,헤더 압축
,서버 푸시
,요청의 우선순위 처리
를 지원하는 프로토콜
멀티플렉싱이란 여러 개의 스트림을 사용하여 송수신하는 방법
📢 스트림이란 시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름
허프만 코딩 압축 알고리즘을 사용하여 헤더의 크기를 줄인다. HPACK 압축 형식을 가지게 된다.
📢 허프만 코딩이란 문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적인 비트 수를 사용하여 표현하고, 빈도가 낮은 정보는 비트 수를 많이 사용하여 표현함으로써 전체 데이터의 표현에 필요한 비트양을 줄이는 원리
클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있다. HTTP/1.1에서는 클라리언트가 서버에 요청을 해야 파일을 다운로드 받을 수 있었다.
HTML과 CSS로 예를 들다자면 서버 푸시를 하지 않았을 때는 html 요청하면 html를 보내고 그다음 css를 요청하여 css를 받았는데 서버 푸시를 하게 된다면 html 파일을 요청하였을 때 css 파일도 서버에서 푸시하여 클라이언트에 먼저 줄 수 있게 되었다.
HTTPS/2는 HTTPS 위에서 동작하게 된다.
HTTPS는 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인
SSL/TSS 계층
을 넣어 신뢰할 수 있는 HTTP 요청
SSL/TSS는 클라이언트와 서버가 통신할 때 제 3자가 메시지를 도청하거나 변조하지 못하도록 보안을 제공하는 전송 계층 프로토콜
SSL(Secure Socket Layer)은 SSL 1.0부터시작해서 SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.3 까지 버전이 올라가며 마지막으로 TLS로 명칭이 변경되었으나 SSL/TLS로 합쳐 부른다.
SSL/TLS를 통해 공격자가 서버인 척 하며 사용자 정보를 가로채는 네트워크상의 '인터셉터`를 방지할 수 있다.
SSL/TLS는 보안 세션을 기반으로 데이터를 암호화하며 보안 세션이 만들어질 때 인증 매커니즘
, 키 교환 암호화 알고리즘
, 해싱 알고리즘
이 사용된다.
보안 세션은 보안이 시작되고 끝나는 동안 유지되는 세션
SSL/TLS는 핸드쉐이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유한다.
📢 세션이란 운영체제가 어떠한 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간을 의미한다. 즉 사용자는 일정 시간동안 응용프로그램, 지원등을 사용할 수 있다.
클라이언트에서 사이퍼 슈트(Cypher Suites)
를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인한다. 제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 매커니즘이 시작되고 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작된다.
프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약
AEAD 사이퍼 모드(Authenticated Encrption with Associated Data): 데이터 암호화 알고리즘
CA(Certificate Authorities)에서 발급한 인증서를 기반으로 이루어지는 매커니즘
CA에서 발급한 인중서는 안전한 연결을 시작하는 데 있어 필요한 '공개키'를 클라이언트에 제공하고 사용자가 접속한 '서버가 신뢰'할 수 있는 서버임을 보장한다. 인증서는 서비스 정보, 공개키, 지문, 디지털 서명 등으로 이루어져 있다.
CA는 신뢰성이 엄격하게 공인된 기업들만 참여할 수 있으며, 대표적인 기업으로는 Comodo, GoDaddy, GlobalSign, 아마존 등이 있다.
자신의 서비스가 CA 인증서를 발급받으려면 자신의 사이트 정보와 공개키를 CA에 제출하여야 한다. 이후 CA는 공개키를 해시한 값인 지문(finger Print)을 사용하는 CA의 비밀키 등을 기반으로 CA 인증서를 발급한다.
키 교환 암호화 알고리즘으로는 대수곡선 기반의 ECDHE 또는 모듈식 기반읜 DHE를 사용한다. 둘 다 디피-헬만 방식을 근간으로 만들어졌다.
디피-헬만 키 교환(Diffie-Hellman key exchange) 암호화 알고리즘은 암호키를 교환하는 하나의 방법
해싱 알고리즘은 데이터를 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘
SHA-256 알고리즘
, SHA-284 알고리즘
이 있다.SHA-256 알고리즘은 해시 함수의 결괏값이 256비트인 알고리즘
해시, 해싱, 해시 함수는 무엇인가?🤔
- 해시는 다양한 길이를 가진 데이터를 고정된 길이를 가진데이터로 매핑한 값
- 해싱은 임의의 데이터를 해시로 바꿔주는 일이며 해시 함수가 이를 담당
- 해시 함수는 임의의 데이터를 입력으로 받아 일정한 길이의 데이터로 바꿔주는 함수
구글은 SSL 인증서를 강조해왔고 사이트 내 모든 요소가 동일하다면 HTTPS 서비스를 하는 사이트가 그렇지 않은 사이트보다 SEO순위가 높다고 공식으로 밝혔다.
SEO(Search Engine Optimization)는 검색엔진 최적화를 뜻하며, 사용자들이 구글, 네이버 같은 검색엔진으로 웹 사이트를 검색했을 때 그 결과를 페이지 상단에 노출시켜 많은 사람이 볼 수 있도록 최적화하는 방법
캐노니컬 설정
, 메타 설정
, 페이지 속도 개선
, 사이트맵 관리
등이 있다.HTTPS를 구축할 수 있는 방법에는 1. 직접 CA에서 구매한 인증키를 기반으로 HTTPS 서비스를 구축하거나
, 2. 서버 앞단의 HTTPS를 제공하는 로드 밸런서를 두거나
, 서버 앞단에 HTTPS를 제공하는 CDN을 둬서 구축
한다.
HTTP/3은 HTTP/1.1 및 HTTP/2와 함께 World Wide Web에서 정보를 교환하는데 사용되는 HTTP의 세 번째 버전이다.
TCP 위에서 돌아가는 HTTP/2와는 달리 HTTP/3은 QUIC이라는 계층 위에서 돌아가며, TCP 기반이 아닌 UDP 기반으로 돌아간다.
HTTP/2에서 장점이었던 멀티플렉싱을 가지고 있으며 초기 연결 설정 시 지연시간 감소라는 장점이 있다.
QUIC은 TCP를 사용하지 않기 때문에 통신을 시작할 때 번거로운 3-way-handshaking 과정을 거치지 않아도 된다.
QUIC는 첫 연결 설정에 1-RTT만 소요되고 클라이언트가 서버에 어떤 신호를 한 번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다.
QUIC는 순방향 오류 수정 매커니즘(FEC, Forward Error Correction)이 적용되어 있다. 이는 전송한 패킷이 손실되어있다면 수신 측에서 에러를 검출하고 수정하는 방식이며 열악한 네트워크 환경에서도 낮은 패킷 손실률을 자랑한다.