#5. HTTP

해피데빙·2022년 8월 16일
0
post-custom-banner

HTTP

  • 전송 계층 위에 있는 애플리케이션 계층
  • 웹 서비스 통신에 사용
  • HTTP/1.0부터 시작해서 발전 거듭
  • 현재는 HTTP/3

1. HTTP/1.0

  • 기본적으로 한 연결당 하나의 요청을 처리하도록 설계되었다
  • RTT 증가를 불러오게 되었다

RTT 증가

서버로부터 파일을 가져올 때마다 TCP의 3-웨이 핸드셰이크를 계속해서 열어야 하기 때문에 RTT가 증가하는 단점이 있다.

cf. RTT

  • 패킷이 목적지에 도달하고 나서 다시 출발지로 돌아오기까지 걸리는 시간
  • 패킷 왕복 시간

RTT의 증가를 해결하기 위한 방법

매번 연결할 때마다 RTT가 증가하니 서버에 부담이 많이 가고 사용자 응답 시간이 길어졌다
이를 해결하기 위해 이미지 스플리팅, 코드 압축, 이미지 Base64 인코딩 사용

이미지 스플리팅

많은 이미지를 다운로드받게 되면 과부하가 걸리기 때문에 많은 이미지가 합쳐 있는 하나의 이미지를 다운로드 받고 이를 기반으로 background-image의 position을 이용하여 이미지를 표기하는 방법

#icons>li>a{
	background-image: url("icons.png"); 
    width: 25px; 
    display: inline-block; 
    height: 25px; 
    repeat: no-repeat;
}

#icons>li:nth-child(1)>a{
	background-position: 2px -8px;
}

#icons>li:nth-child(2)>a{ 
	background-position: -29px -8px;
}

하나의 이미지 background-image: url("icons.png");, background-position 등을 기반으로 이미지를 설정

코드 압축

코드를 압축해서 개행 문자, 빈칸을 없애서 코드의 크기를 최소화하는 방법

이미지 Base64 인코딩

이미지 파일을 64진법으로 이루어진 문자열로 인코딩하는 방법
장점 : 서버와의 연결을 열고 이미지에 대해 서버에 HTTP 요청을 할 필요가 없다
단점 : base64 문자열로 변환할 경우 37%정도 크기가 더 커진다

cf. 인코딩
정보의 형태나 형식을 표준화, 보안, 처리 속도 향상, 저장공간 절약 등을 위해 다른 형태나 형식으로 변환하는 처리 방식

2. HTTP/1.1

  • 1.0에서 발전
  • 매번 TCP연결을 하는 것이 아니라 한번 TCP 초기화를 한 이후에 keep-alive 옵션으로 여러 개의 파일을 송수신한다
  • HTTP 1.0에서도 keep-alive가 있었지만 표준화가 되어 있지 않았다
  • HTTP 1.1부터 keep-alive가 표준화가 되어 기본 옵션으로 설정되었다

한번 TCP 3-웨이 핸드셰이크가 발생하면 그 다음부터 발생하지 않는다
문서 안에 포함된 다수의 리소스를 처리하려면 요청할 리소스(이미지, css파일, script파일) 개수에 비례해서 대기 시간이 길어지는 단점이 있다

HOL Blocking

  • Head Of Line Blocking
  • 네트워크에서 같은 큐에 있는 패킷이 그 첫번째 패킷에 의해 지연될 때 발생하는 성능 저하 현상
    ex. 첫번째로 image파일을 다운로드 받고 있을 때, 해당 파일의 다운로드 속도가 느리면 다른 애들도 늦어진다

무거운 헤더 구조

HTTP/1.1의 헤더

  • 쿠키 등 많은 메타 데이터가 들어있다
  • 해당 데이터들이 압축이 되지 않아 무거웠다

3. HTTP/2

  • SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연 시간을 줄이고 응답 시간을 더 빠르게 할 수 있다
  • 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜

멀티플렉싱

  • 여러 개의 스트림을 사용하여 송수신하는 것
  • 특정 스트림의 패킷이 손실되었다 하더라도 해당 스트림에만 영향, 나머지 멀쩡하게 동작

cf. 스트림
시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름

  • 하나의 연결 내 여러 스크림
  • 병렬적인 스트림들을 통해 데이터를 서빙
  • 스트림 내 데이터도 쪼개져 있다
  • 애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어 서로 송수신한 이후 다시 조립하며 데이터를 주고 받는다
  • 이를 통해 단일 연결을 사용하여 병렬로 여러 요청을 받을 수 있고 응답을 줄 수 있다
  • HTTP/1.x에서 발생하는 문제인 HOL BLOCKING을 해결할 수 있다

헤더 압축

HTTP/1.x
: 헤더가 너무 크다
HTTP/2
: 헤더 압축을 써서 해결
: 허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축 형식을 가진다

허프만 코딩

문자열을 문자 단위로 쪼개 빈도수를 세어

  • 빈도가 높은 정보는 적은 비트 수를 사용하여 표현
  • 빈도가 낮은 정보는 비트 수를 많이 사용하여 전체 데이터의 표현에 필요한 비트양을 줄인다

서버 푸시

HTTP/1.1
: 클라이언트가 서버에 요청을 해야 파일을 다운로드 받을 수 있었다

HTTP/2
: 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있다

html에는 css나 js파일이 포함되기 마련
html을 읽으면서 그 안에 들어 있던 css파일을 서버에서 푸시하여 클라이언트에 먼저 줄 수 있다

4. HTTPS

HTTP/2는 HTTPS 위에서 동작
HTTPS
: 애플리케이션 계층과 전송 계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP 요청을 말한다
이를 통해 통신을 암호화한다

SSL/TLS

SSL (Secure Socket Layer)

  • SSL 1.0부터 시작해서 SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.3까지 버전에 올라간다
  • 마지막으로 TLS로 명칭이 변경되었으나 보통 이를 합쳐 SSL/TLS로 많이 부른다
  • 이 책에서는 최신 TLS버전인 TLS 1.3 기반으로 설명
  • 전송 계층에서 보안을 제공하는 프로토콜
  • 클라이언트와 서버가 통신을 할 때 SSL/TLS를 통해 제3자가 메시지를 도청하거나 변조하지 못하도록 한다
  • 공격자가 서버인척 하며 사용자 정보를 가로채는 네트워크상의 '인터셉터'를 방지할 수 있다

SSL/TLS

  • 보안 세션을 기반으로 데이터를 암호화
  • 보안 세션이 만들어질 때 인증 메커니즘, 키 교환 암호화 알고리즘, 해싱 알고리즘 사용

보안 세션

보안이 시작되고 끝나는 동안 유지되는 세션
SSL/TLS는 핸드셰이크를 통해 보안 셰션을 생성하고 이를 기반으로 상태 정보 공유

cf. 세션
운영체제가 어떤 사용자로부터 자신의 자산 이용을 허락하는 일정한 기간
사용자는 일정 시간 동안 응용 프로그램, 자원 등을 사용할 수 있다

클라이언트와 서버와 키 공유
이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한 번의 1-RTT가 생긴 후 데이터를 송수신하는 것을 볼 수 있다

클라이언트에서 사이퍼 슈트를 서버에 전달
서버는 받은 사이버 슈트의 암호화 알고리즘 리스트 제공할 수 있는지 확인.
제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘이 시작되고
이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신 시작.

사이버 슈트

프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약
ex. TLS_AES_128_GCM_SHA256

  • TLS : 프로토콜
  • AES_128_GCM : AEAD 사이퍼 모드
  • SHA256 : 해싱 알고리즘

AEAD 사이퍼 모드

데이터 암호화 알고리즈

ex. AES_128_GCM

  • 128 비트의 키를 사용하는 표준 블록 암호화 기술
  • 병렬 계산에 용이한 암호화 알고리즘 GCM

인증 메커니즘 (키를 만드는 것)

CA에서 발급한 인증서 기반으로 이루어진다
CA에서 발급한 인증서

  • 안전한 연결 시작 위해 필요한 공개키를 클라이언트에 제공
  • 사용자가 접속한 서버가 신뢰할 수 있는 서버임을 보장

인증서

  • 서비스 정보, 공개키, 지문, 디지털 서명 등

CA

  • 신뢰성이 엄격하게 공인된 기업들만 참여 가능
    ex. Comodo, GoDaday 등

CA 발급 과정

  • 자신의 서비스가 CA 인증서를 발급받으려면 1)자신의 사이트 정보와 2)공개키를 CA에 지출해야 한다
  • CA는 공개키를 해시한 값인 지문을 사용하는 CA의 비밀키 등 기반으로 인증서 발급

cf. 개인키
비밀키
개인이 소유하고 있는 키
반드시 자신만이 소유해야 하는 키

cf. 공개키
공개되어 있는 키

암호화 알고리즘

  • 대수곡선 기반의 ECDHE
  • 모듈식 기반의 DHE
    둘 다 디피-헬만 방식을 근간으로 만든다

디피-헬만 키 교환 암호화 알고리즘

  • 암호키를 교환하는 하나의 방법
  • 처음에 공개 값을 공유하고 각자(본인)의 비밀 값과 혼합한 후 혼합 값을 공유 => 상대의 비밀값ㅇ르 갖게 됨
  • 각자의 비밀 값과 또 혼합
  • 공통의 암호키 생성

클라이언트와 서버 모두 개인키와 공개키 생성
서로에게 공개키를 보내고 공개키와 개인키를 결합하여 PSK(사전 합의된 비밀키 생성) 생성
악의적인 공격자가 개인키 또는 공개키를 가지고도 PSK가 없기 때문에 아무것도 할 수 없다
이를 통해 키를 암호화환다

해싱 알고리즘 (데이터)

데이털르 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘
ex. SSL/TLS(SHA-256, SHA-384 사용)

SHA-256 알고리즘

  • 많이 사용된다
  • 해시 함수의 결괏값이 256비트인 알고리즘
  • 비트 코인을 비롯한 많은 블록체인 시스템에서도 쓴다
  • 해싱해야 할 메시지에 1을 추가하는 등 전처리하고 전처리된 메시지 기반으로 해시 반환
  • 알 수 없는 문자열로 변환

cf. 해시
: 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값

cf. 해싱
: 임의의 데이터를 해시로 바꿔주는 일. 해시 함수가 담당

cf. 해시 함수
: 임의의 데이터를 입력으로 받아 일정한 길이의 데이터로 바꿔주는 함수

SEO에도 도움이 되는 HTTPS

  • 구글은 SSL 인증서 강조
  • 사이트 내 모든 요소가 동일하다면 HTTPS 서비스를 하는 사이트가 그렇지 않은 사이트보다 SEO 순위가 높을 것이라고 공식적으로 밝힘

SEO

  • 검색 엔진 최적화
  • 검색 엔진으로 웹 사이트를 검색했을 때 결과를 페이지 상단에 노출시켜 많은 사람이 볼 수 있도록 최적화하는 방법 의미
  • 많은 사람의 유입을 유도할 수 있다
  • 이를 위한 방법들 : 캐노니컬 설정, 메타 설정, 페이지 속도 개선, 사이트맵 관리

캐노니컬 설정

사이트 링크에 캐노니컬을 설정한다

<link rel='canonical' href='link주소' />

메타 설정

html 파일의 가장 윗부분인 메타를 잘 설정해야 한다

페이지 속도 개선

사이트의 속도는 빨라야 한다
구글의 PageSpeedInsights로 가서 자신의 서비스에 대한 리포팅 주기적으로 받으며 관리
해당 주소를 넣어 페이지 속도 리포팅을 받아볼 수 있다

사이트맵 관리

사이트맵(sitemap.xml)을 정기적으로 관리해야 한다
사이트맵 제너레이터 사용 또는 직접 코드 만들어 구축

HTTPS 구축 방법

방법1. 직접 CA에서 구매한 인증키 기반으로 HTTPS 서비스 구축
방법. 서버 앞단의 HTTPS를 제공하는 로드밸런서를 둔다
방법3. 서버 앞단에 HTTPS를 제공하는 CDN을 둔다

5. HTTP/3

  • HTTP/1.1 및 HTTP/2와 함께 정보를 교환하는데 사용되는 HTTP의 세번째 버전

  • TCP위에서 돌아가는 HTTP/2와는 달리 HTTP/3는 QUIC라는 계층 위에서 돌아간다

  • TCP기반이 아닌 UDP 기반으로 돌아간다

  • 멀티플렉싱

  • 장점 : 초기 연결 설정 시 지연 시간 감소

초기 연결 설정 시 지연 시간 감소

QUIC

  • TCP를 사용하지 않기 때문에 통신을 시작할 때 3-웨이 핸드셰이크를 거치지 않아도된다
  • 첫 연결 설정에 1-RTT만 소요된다
  • 클라이언트가 서버에 어떤 신호를 한번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다
  • 순방향 오류 메커니즘이 적용
    : 전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식
    : 열악한 네트워크 환경에서도 낮은 패킷 손실률을 자랑
profile
노션 : https://garrulous-gander-3f2.notion.site/c488d337791c4c4cb6d93cb9fcc26f17
post-custom-banner

0개의 댓글