HTTP와 HTTPS

임아연·2021년 8월 14일
0

CS Study - Network

목록 보기
2/4

출처 : https://mangkyu.tistory.com/98
위의 블로그를 보고 공부용으로 정리한 벨로그

HTTP란?

HTTP(Hyper Text Transfer Protocol)란?

HTTP란 웹 상에서 클라이언트와 서버간에 요청/응답(Request/response)으로 정보를 주고 받을 수 있는 프로토콜이다.
즉, HTTP인터넷에서 하이퍼텍스트를 교환하기 위한 통신 규약으로, 80번 포트를 사용하고 있다.
따라서 HTTP 서버가 80번 포트에서 요청을 기다리고 있으며, 클라이언트는 80번 포트로 요청을 보내게 된다.

HTTP의 구조

HTTP는 애플리케이션 레벨의 프로토콜로 TCP/IP 위에서 작동한다.
HTTP는 상태를 가지고 있지 않는 Stateless 프로토콜이며 Method, Path, Version, Headers, Body 등으로 구성된다.!
(무상태(Stateless)란 연결을 끊는 순간 클라이언트와 서버의 통신은 끝나며 상태 정보를 유지하지 않는다.)

하지만 HTTP는 암호화가 되지 않은 평문 데이터를 전송하는 프로토콜이기 때문에, HTTP로 비밀번호나 주민등록번호 등을 주고 받으면 제3자가 정보를 조회할 수 있었다.
이러한 문제를 해결하기 위해 HTTPS가 등장하게 되었다.

HTTPS란?

HTTPS(Hyper Text Transfer Protocol Secure)란?

HyperText Transfer Protocol over Secure Socket Layer, HTTP over TLS, HTTP over SSL, HTTP Secure 등으로 불리는 HTTPS는 HTTP에 데이터 암호화가 추가된 프로토콜이다.
HTTPS는 TCP/IP 포트로 443번 포트를 사용하며, 네트워크 상에서 중간에 제3자가 정보를 볼 수 없도록 공개키 암호화를 지원하고 있다.

HTTPS는 공개키/개인키 암호화 방식을 이용해 데이터를 암호화하고 있다. 공개키와 개인키는 서로를 위한 1쌍의 키이다.

  • 공개키 : 모두에게 공개가능한 키
  • 개인키 : 나만 가지고 알고 있어야 하는 키

공개키와 개인키로 암호화하면 다음과 같은 효과를 얻을 수 있다.

  • 공개키 암호화 : 공개키로 암호화를 하면 개인키로만 복호화할 수 있다. -> 개인키는 나만 가지고 잇으므로, 나만 볼 수 있다.
  • 개인키 암호화 : 개인키로 암호화하면 공개키로만 복호화할 수 있다. -> 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있다.

HTTPS의 암호화 방식

HTTPS는 SSL과 같은 프로토콜을 사용하여 공개키/개인키 기반으로 데이터를 암호화하고 있다. 데이터는 암호화되어 전송되기 때문에 임의의 사용자가 데이터를 조회하여도 원본의 데이터를 보는 것은 불가능하다.
서버는 클라이언트가 요청을 보낼 때 암호화를 하기 위한 공개키를 생성해야 하는데, 일반적으로는 인증된 기관(Certificate Authority)에 공개키를 전송하여 인증서를 발급받고 있다.

  1. A 기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급함
  2. CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청함
  3. CA 기업은 CA 기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A기업에게 이를 제공함
  4. A 기업은 클라이언트에게 암호화된 인증서를 제공함
  5. 브라우저는 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화함
  6. 암호화된 인증서를 복호화하여 얻은 A기업의 공개키로 데이터를 암호화하여 요청을 전송함
  7. 암호화된 인증서는 CA의 개인키로 암호화되었기 때문에 신뢰성을 확보할 수 있고, 클라이언트는 A 기업의 공개키로 데이터를 암호화하였기 때문에 A 기업만 복호화하여 원본의 데이터를 얻을 수 있다.

HTTPS는 이러한 공개키/개인키 기반의 대칭키 암호화 방식을 활용하여 안전성을 확보하고 있다.

HTTP와 HTTPS

HTTP는 암호화가 추가되지 않았기 때문에 보안에 취약한 반면, HTTPS는 안전하게 데이터를 주고받을 수 있다.
HTTPS를 이용하면 암호화/복호화의 과정이 필요하기 때문에 HTTP보다 속도가 느리다. (오늘날에는 거의 차이를 못느낄 정도이다.) 또한 HTTPS는 인증서를 발급하고 유지하기 위한 추가 비용이 발생하다.
개인 정보와 같은 민감한 데이터를 주고 받아야 한다면 HTTPS를 이용해야 하지만, 단순한 정보 조회 등만을 처리하고 있다면 HTTP를 이용하면 된다.

HTTP 동작 과정

  • 서버 접속 -> 클라이언트 -> 요청 -> 서버 -> 응답 -> 클라이언트 -> 연결 종료
  1. 사용자가 웹 브라우저에 URL 주소 입력
  2. DNS 서버에 웹 서버의 호스트 이름을 IP 주소로 변경 요청
  3. 웹 서버와 TCP 연결 시도
    • 3way-handshaking
  4. 클라이언트가 서버에게 요청
    • HTTP Request Message = Request Header + 빈 줄 + Request Body
    • Request Header
      • 요청 메소드 + 요청 URL + HTTP 프로토콜 버전
      • GET /background.png HTTP/1.0 POST / HTTP 1.1
      • Header 정보 (key-value 구조)
    • 빈 줄
      - 요청에 대한 모든 메타 정보가 전송되었음을 알리는 용도
    • Request Body
      - GET, HEAD, DELETE, OPTIONS처럼 리소스를 가져오는 요청은 바디 미포함
      • 데이터 업데이트 요청과 관련된 내용(HTML 폼 콘텐츠 등)
  5. 서버가 클라이언트에게 데이터 응답
    • HTTP Response Message = Response Header + 빈 줄 + Response Body
    • Response Header
      • HTTP 프로토콜 버전 + 응답 코드 + 응답 메시지
        (ex. HTTP/1.1 404 Found)
    • Header 정보(key-value 구조)
    • 빈줄
      • 요청에 대한 모든 메타 정보가 전송되었음을 알리는 용도
    • Respnose Body
      • 응답 리소스 데이터
        • 201, 204 상태 코드는 바디 미포함
  6. 서버 클라이언트 간 연결 종료
    • 4way-handshaking
  7. 웹 브라우저가 웹 문서 출력

HTTPS(SSL) 동작 과정

  • 공개키 암호화 방식과 대칭키 암호화 방식의 장점을 활용해 하이브리드 사용
    • 데이터를 대칭키 방식으로 암복호화하고, 공개키 방식으로 대칭키 전달
  1. 클라이언트가 서버 접속하여 Handshaking 과정에서 서로 탐색

    1.1 Client Hello

    • 클라이언트가 서버에게 전송할 데이터
      • 클라이언트 측에서 생성한 랜덤 데이터
      • 클라이언트-서버 암호화 방식 통일을 위해 클라이언트가 사용할 수 있는 암호화 방식
      • 이전에 이미 Handshaking 기록이 있다면 자원 절약을 위해 기존 세션을 재활용하기 위한 세션 아이디

    1.2 Server Hello

    • Client Hello에 대한 응답으로 전송할 데이터
      • 서버 측에서 생성한 랜덤 데이터
      • 서버가 선택한 클라이언트의 암호화 방식
      • SSL 인증서

    1.3 Client 인증 확인

    • 서버로부터 받은 인증서가 CA에 의해 발급되었는지 본인이 가지고 있는 목록에서 확인하고, 목록에 있다면 CA 공개키로 인증서 복호화
    • 클라이언트-서버 각각의 랜덤 데이터를 조합하여 pre master secret 값 생성(데이터 송수신 시 대칭키 암호화에 사용할 키)
    • pre master secret 값을 공개키 방식으로 서버 전달 (공개키는 서버로부터 받은 인증서에 포함)
    • 일련의 과정을 거쳐 session key 생성

    1.4 Server 인증 확인

    • 서버는 비공개키로 복호화하여 pre master secret 값 취득 (대칭키 공유 완료)
    • 일련의 과정을 거쳐 session key 생성

    1.5 Handshaking 종료

  2. 데이터 전송

    • 서버와 클라이언트는 session key를 활용해 데이터를 암복호화하여 데이터 송수신
  3. 연결 종료 및 session key 폐기

✨Reference

https://mangkyu.tistory.com/98

profile
느릿느릿 꾸준하게

0개의 댓글