Unit6 - [네트워크] 심화

예진·2022년 11월 16일
0
post-thumbnail

🔥 TCP/IP

1. 네트워크의 시작

  • 회선교환 방식
    : 2개의 컴퓨터 단말기 간에 정해진 통신로나 회선을 설정하여 정보를 교환하는 시스템

  • 패킷교환 방식
    : 패킷이라는 단위로 데이터를 잘게 나누어 전송하는 방식 ( 기존 회선교환 방식의 단점을 보완 )
    각 패킷에 출발지와 목적지 정보가 있고 이에 따라 패킷이 목적지를 향해 가장 효율적인 방식으로 이동
    -> 특정 회선이 전용선으로 할당되지 않기 때문에 빠르고 효율적으로 데이터 전송할 수 있다.

2. IP/IP Packet

IP ( 인터넷 프로토콜 )

: IP 주소(IP address)에 패킷(Packet)이라는 통신 단위로 데이터를 전달

- IP 한계
비연결성 : 패킷을 받을 대상을 없거나 서비스 불능 상태여도 패킷 전송
비신뢰성 : 중간에 패킷이 사라질 수 있음, 패킷의 순서를 보장할 수 없음

IP Packet

: 패킷 ( pack + bucket )을 데이터 통신에 적용한 것
전송 데이터를 무사히 전송하기 위해 출발지 IP, 목적지 IP와 같은 정보가 포함되어 있다.

  • 클라이언트 패킷 전달
    패킷 단위로 전송을 하면 노드들은 목적지 IP에 도달하기 위해 서로 데이터를 전달한다.
    이를 통해 복잡한 인터넷 망 사이에서도 정확한 목적지로 패킷을 전송할 수 있다.

  • 서버 패킷 전달
    서버에서 무사히 데이터를 전송받는다면 서버도 이에 대한 응답을 돌려줘야 한다.
    서버 역시 IP 패킷을 이용해 클라이언트에 응답을 전달한다.

3. TCP/UDP

OSI 7계층과 TCP/IP 4 계층

IP 프로토콜 보다 더 높은 계층에 TCP 프로토콜이 존재하기 때문에 앞서 다룬 IP 프로토콜의 한계를 보완할 수 있다.

TCP/IP 패킷
TCP 세그먼트에는 IP 패킷의 출발지 IP와 목적지 IP 정보를 보완할 수 있는 출발지 PORT, 목적지 PORT, 전송 제어, 순서, 검증 정보 등을 포함한다.

TCP 특징
전송 제어 프로토콜(Transmission Control Protocol)
연결 지향 - TCP 3 way handshake (가상 연결)
데이터 전달 보증
순서 보장
신뢰할 수 있는 프로토콜
TCP는 같은 계층에 속한 UDP에 비해 상대적으로 신뢰할 수 있는 프로토콜


🔥 네트워크 계층 모델

1. OSI 7계층 모델

: ISO(International Organization for Standardization)라고 하는 국제표준화기구에서 1984년에 제정한 표준 규격
-> 네트워크를 이루고 있는 구성요소들을 7단계로 나누고, 각 계층의 표준을 정함

1계층 - 물리 계층

: 시스템 간의 물리적인 연결과 전기 신호를 변환 및 제어하는 계층 ( 물리적 연결과 관련된 정보를 정의 )

  • 전기 신호를 전달하는데 초점을 두고, 들어온 전기 신호를 그대로 잘 전달하는 것이 목적
    ex) 디지털 또는 아날로그로 신호 변경

2계층 - 데이터링크 계층

: 네트워크 기기 간의 데이터 전송 및 물리주소( ex. MAC 주소 )를 결정하는 계층

  • 물리 계층에서 들어온 전기 신호를 모아 알아볼 수 있는 데이터 형태로 처리
  • 주소 정보를 정의하고 출발지와 도착지 주소를 확인한 후, 데이터 처리를 수행
    ex) 브리지 및 스위치, MAC 주소

3계층 - 네트워크 계층

: OSI 7 계층에서 가장 복잡한 계층 중 하나로 실제 네트워크 간에 데이터 라우팅을 담당

  • 라우팅이란?
    어떤 네트워크 안에서 통신 데이터를 짜인 알고리즘에 의해 최대한 빠르게 보낼 최적의 경로를 선택하는 과정
    ex) IP 패킷 전송

4계층 - 전송 계층

: 컴퓨터 간 신뢰성 있는 데이터를 서로 주고받을 수 있도록 하는 서비스를 제공하는 계층

  • 하위 계층에서 신호와 데이터를 올바른 위치로 보내고 신호를 만드는데 집중했다면, 전송 계층에서는 해당 데이터들이 실제로 정상적으로 보내지는지 확인하는 역할
  • 네트워크 계층에서 사용되는 패킷은 유실되거나 순서가 바뀌는 경우가 있는데, 이를 바로 잡아주는 역할도 담당
    ex) TCP/UDP 연결

5계층 - 세션 계층

: 세션 연결의 설정과 해제, 세션 메시지 전송 등의 기능을 수행하는 계층 -> 컴퓨터 간의 통신 방식에 대해 결정하는 계층

  • 양 끝 단의 프로세스가 연결을 성립하도록 도와주고, 작업을 마친 후에는 연결을 끊는 역할

6계층 - 표현 계층

: 응용 계층으로 전달하거나 전달받는 데이터를 인코딩 또는 디코딩하는 계층 -> 일종의 번역기 같은 역할을 수행하는 계층
ex) 문자 코드, 압축, 암호화 등의 데이터 변환

7계층 - 응용 계층

: 최종적으로 사용자와의 인터페이스를 제공하는 계층으로 사용자가 실행하는 응용 프로그램( ex. Google Chrome )들이 해당 계층에 속한다.
ex) 이메일 및 파일 전송, 웹 사이트 조회

- OSI 7계층 모델의 데이터 송수신

OSI 7계층 모델은 송신 측의 7계층과 수신 측의 7계층을 통해 데이터를 주고 받는다.
( 각 계층은 독립적이므로 데이터가 전달되는 동안에 다른 계층의 영향을 받지 않는다. )

데이터를 전송하는 쪽은 상위 계층에서 하위 계층으로 데이터를 전달한다. 이때 데이터를 상대방에게 보낼 때 각 계층에서 필요한 정보를 데이터에 추가하는데 이 정보를 헤더(트레일러)라고 한다.
( 헤더를 붙여나가는 것을 캡슐화라고 한다. )
-> 물리 계층에 도달하면 송신 측의 데이터링크 계층에서 만들어진 데이터가 전기 신호로 변환되어 수신 측에 전송된다.
-> 데이터를 받는 쪽은 하위 계층에서 상위 계층으로 각 계층을 통해 전달된 데이터를 받게 된다.
( 상위 계층으로 데이터를 전달하며 각 계층에서 헤더(트레일러)를 제거해 나가는 것을 역캡슐화라고 한다. )
-> 역캡슐화를 거쳐 마지막 응용 계층에 도달하면 전달하고자 했던 원본 데이터만 남게 된다.

2. TCP/IP 4계층 모델

: OSI 모델을 기반으로 실무적으로 이용할 수 있도록 현실에 맞춰 단순화된 모델
-> 실용성에 기반을 둔 현대의 인터넷 표준

4계층 - 애플리케이션 계층

: OSI 계층의 세션 계층, 표현 계층, 응용 계층에 해당하며 TCP/UDP 기반의 응용 프로그램을 구현할 때 사용
ex) FTP, HTTP, SSH

3계층 - 전송 계층

: OSI 계층의 전송 계층에 해당하며 통신 노드 간의 연결을 제어하고, 신뢰성 있는 데이터 전송을 담당
ex) TCP/UDP

2계층 - 인터넷 계층

: OSI 계층의 네트워크 계층에 해당하며 통신 노드 간의 IP 패킷을 전송하는 기능 및 라우팅을 담당
ex) IP, ARP, RARP

1계층 - 네트워크 인터페이스 계층

: OSI 계층의 물리 계층과 데이터 링크 계층에 해당하며 물리적인 주소로 MAC을 사용
ex) LAN, 패킷망 등에 사용


🔥 HTTP

- HTTP 역사

  • HTTP/1.1, HTTP/2 => TCP 기반
  • HTTP/3 => UDP 기반 프로토콜

1. HTTP의 특징

- 클라이언트 서버 구조

Request & Response 구조
클라이언트 : 서버에 요청을 보내고, 응답을 대기 / 서버: 요청에 대한 결과를 만들어 응답

- 무상태 프로토콜(Stateless) 비연결성(Connectionless)
: 서버가 클라이언트의 상태를 보존하지 않는 무상태 프로토콜

상태 유지 ( Stateful ) : 항상 같은 서버가 유지되어야 한다.

  • 상태유지는 최소한만 사용
    ex) 로그인 ( 로그인한 사용자의 경우 로그인했다는 상태를 서버에 유지 [브라우저 쿠키, 서버 세션 ]

무상태 ( Stateless ) : 아무 서버나 호출해도 된다.

  • 장점 - 서버 확장성 높음( 스케일 아웃 ), 단점 - 클라이언트가 추가 데이터 전송
    -> 응답 서버를 쉽게 바꿀 수 있기 때문에 무한한 서버 증설 가능
    ex) 로그인이 필요없는 단순한 서비스 소개 화면

- Connection Oriented (연결을 유지하는 모델) VS Connectionless (비연결성 - 연결을 유지하지 않는 모델)

비연결성 - Connectionless : HTTP는 기본이 연결을 유지하지 않는 모델

  • 트래픽이 많지 않고, 빠른 응답을 제공할 수 있는 경우, 비연결성의 특징은 효율적으로 작동
  • 일반적으로 초 단위 이하의 빠른 속도로 응답 -> 1시간 동안 수천명이 서비스를 사용해도 실제 서버에서 동시에 처리하는 요청은 수십 개 이하로 매우 작음
  • 트래픽이 많고, 큰 규모의 서비스를 운영할 때에는 비연결성은 한계를 가짐
    ex) 웹 브라우저에서 계속 연속해서 검색 버튼을 누르지는 않는다.

🔥 HTTPS

: HTTP Secure의 약자, 기존의 HTTP 프로토콜을 더 안전하게(Secure) 사용할 수 있음을 의미

암호화 방식

데이터를 암호화를 할 때에는 암호화할 때 사용할 키, 암호화한 것을 해석(복호화)할 때 사용할 키가 필요하다.

- 대칭 키 암호화 방식

: 암호화와 복호화할 때 사용하는 키가 동일 ( 하나의 키만 존재 )

  • 암호화할 때 사용한 키와 동일한 키로 복호화 가능
  • 장점 - 공개 키 방식에 비해 연산 속도가 빠르다.
    단점 - 키를 관리하는 데 신경을 많이 써야한다. ( 탈취 가능 )

- 공개 키(비대칭 키) 암호화 방식

: 암호화와 복호화할 때 사용하는 키가 다름 ( 두 개의 키가 존재 -> 공개 키 & 비밀 키 )

  • 암호화할 때 사용한 키와 다른 키로 복호화 가능
  • 장점 - 대칭 키 방식보다 보안성이 좋다.
    단점 - 복잡한 연산이 필요하며, 더 많은 시간을 소모한다.

SSL/TLS 프로토콜

: 서버와 클라이언트 간의 CA를 통해 서버를 인증하는 과정과 데이터를 암호화하는 과정을 아우른 프로토콜

  • HTTPS는 HTTP 통신을 하는 소켓 부분에서 SSL 혹은 TLS라는 프로토콜을 사용하여 서버 인증과 데이터 암호화를 진행한다. ( 여기서 SSL이 표준화되며 바뀐 이름이 TLS다. )
  • HTTP에 SSL/TLS 프로토콜을 더한 것을 HTTPS라고 한다.

- SSL/TLS 프로토콜 특징

  • CA(Certificate Authority)를 통한 인증서 사용
  • 대칭 키, 공개 키 암호화 방식을 모두 사용

- SSL/TLS 프로토콜이 서버 인증과 데이터 암호화를 진행하는 과정

  • 인증서와 CA(Certificate Authority)

HTTPS를 사용하면 브라우저가 서버의 응답과 함께 전달된 인증서를 확인할 수 있다.
이때 인증서를 발급해 주는 공인된 기관들을 Certificate Authority, CA라고 부른다.

서버는 인증서를 발급받기 위해서 CA로 서버의 정보와 공개 키를 전달한다. CA는 서버의 공개 키와 정보를 CA의 비밀 키로 암호화하여 인증서를 발급한다.

서버는 클라이언트에게 요청을 받으면 CA에게 발급받은 인증서를 보내준다. 이때, 사용자가 사용하는 브라우저는 CA들의 리스트와 공개 키를 내장하고 있다. 우선 해당 인증서가 리스트에 있는 CA가 발급한 인증서인지 확인하고, 리스트에 있는 CA라면 해당하는 CA의 공개 키를 사용해서 인증서의 복호화를 시도한다.

CA의 비밀 키로 암호화된 데이터(인증서)는 CA의 공개 키로만 복호화가 가능하므로, 정말로 CA에서 발급한 인증서가 맞다면 복호화가 성공적으로 진행되어야 한다.

복호화 성공 -> 클라이언트는 서버의 정보와 공개 키를 얻게 됨과 동시에 해당 서버가 신뢰할 수 있는 서버임을 알 수 있다.
복호화 실패 -> 서버가 보내준 인증서가 신뢰할 수 없는 인증서임을 확인하게 된다.

  • 대칭 키 전달

사용자는 서버의 인증서를 성공적으로 복호화하여 서버의 공개 키를 확보했다. 이 공개 키는 클라이언트와 서버가 함께 사용하게 될 대칭 키를 주고받을 때 사용한다.
대칭 키는 속도는 빠르지만, 오고 가는 과정에서 탈취될 수 있다는 위험성이 있다. 하지만 클라이언트가 서버로 대칭 키를 보낼 때 서버의 공개 키를 사용해서 암호화하여 보내준다면, 서버의 비밀 키를 가지고 있는 게 아닌 이상 해당 대칭 키를 복호화할 수 없으므로 탈취될 위험성이 줄어든다.

클라이언트는 데이터를 암호화하여 주고받을 때 사용할 대칭 키를 생성한다.
클라이언트는 생성한 대칭 키를 서버의 공개 키로 암호화하여 전달한다. 서버는 전달받은 데이터를 비밀 키로 복호화하여 대칭 키를 확보한다. -> 서버와 클라이언트는 동일한 대칭 키를 갖게 된다.

이제 HTTPS 요청을 주고받을 때 대칭 키를 사용하여 데이터를 암호화하여 전달하게 된다.
대칭 키 자체는 오고 가지 않기 때문에 키가 유출될 위험이 없어졌다. ( 요청이 중간에 탈취되어도 제3자가 암호화된 데이터를 복호화할 수 없게 된다.)
HTTPS는 이러한 암호화 과정을 통해 HTTP보다 안전하게 요청과 응답을 주고받을 수 있게 해 준다.

profile
😊

0개의 댓글