프로젝트때 https를 적용하고 싶었는데 시행착오가 좀 많았다.
Route 53으로 DNS에 도메인을 등록하고 로드밸런스 생성 및 EC2 연결 후 SSL 연결하는 과정에서 애를 먹었기 때문에 기초를 공략해주마,, 라는 마음으로 가져왔다. 그럼 시작 ~.~
HTTP (Hypertext Transfer Protocol)
처음엔 서버와 브라우저간에 데이터를 주고 받기 위해 설계된 프로토콜이었습니다. 지금은 브라우저 뿐만 아니라 서버와 서버 간의 통신할 때도 많이 이용합니다. 즉, HTTP는 인터넷에서 하이퍼텍스트를 교환하기 위한 통신 규약으로, 80번 포트를 사용하고 있습니다. 따라서 HTTP 서버가 80번 포트에서 요청을 기다리고 있으며, 클라이언트는 80번 포트로 요청을 보내게 됩니다.
더 자세한 내용은
요기 ㅎㅎ
SSH (Secure SHhell Protocol)
SSH는 보안되지 않은 네트워크에서 네트워크 서비스를 안전하게 운영하기 위한 암호화 네트워크 프로토콜 입니다. AWS EC2 인스턴스에 ssh로 접근할 때 볼 수 있는 녀석입니다.
SMTP (Simple Mail Transfer Protocol)
인터넷을 통해 메일을 보낼 때 사용되는 프로토콜이다.
나는 node.js에서 메일을 보낼때 Nodemailer 라이브러리를 사용했는데 이때 이 Nodemailer 가 JS를 기반으로 SMTP를 통해 메일을 보낼 수 있는 라이브러리다.
HTTPS (Hyper Text Transfer Protocol Secure)
HyperText Transfer Protocol over Secure Socket Layer, HTTP over TLS, HTTP over SSL, HTTP Secure 등으로 불리며 HTTP에 데이터 암호화가 추가된 프로토콜이다.
HTTPS는 443포트를 사용하고 네트워크 상에서 중간에 제 3자가 정보를 볼 수 없도록 암호화를 지원하고 있다.
암호화 방식
HTTPS는 대칭키 암호화 방식과 비대칭 키 암호화 방식을 모두 사용하고 있다.
대칭키 암호화
클라이언트가 서버와 동일한 키를 사용해 암호화/복호화를 진행한다.
키가 노출되면 매우 위험하지만 연산 속도가 빠르다
비대칭키 암호화
공개키와 개인키 1개의 쌍으로 구성되어 암호화/복호화 하는데 사용한다.
키가 노출되어도 비교적 안전하지만 연산 속도가 느리다.
>> 공개키 암호화시 -> 개인키로만 복호화 가능
>> 개인키 암호화시 -> 공개키로만 복호화 가능 -> 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있다.
HTTPS 동작 과정
HTTPS는 대칭키 암호화 , 비대칭키 암호화를 모두 사용하여 빠른 연산 속도와 안정성을 모두 얻고 있다. HTTPS 연결 과정 (= Hand-Shaking) 에서는 먼저 서버와 클라이언트 간에 세션키를 교환한다.
여기서 세션키는 주고 받는 데이터를 암호화하기 위해 사용되는 대칭키이며, 데이터 간의 교환에는 빠른 연산 속도가 필요하므로 세션키는 대칭키로 만들어진다. 문제는 이 세션키를 클라이언트와 서버가 어떻게 교환할 것이냐 인데, 이 과정에서 사용되는 것이 비대칭키다.
즉, 처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용되고 이후 데이터를 교환하는 과정에서는 빠른 연산 속도를 위해 대칭키가 사용되는 것이다.
실제 HTTPS 연결 과정
- 클라이언트 (브라우저) 가 서버로 최초 연결 시도를 한다.
- 서버는 공개키 (인증서) 를 브라우저에게 전달
- 브라우저는 인증서의 유효성을 검사하고 세션키 발급
- 브라우저는 세션키 보관하고 서버의 공개키로 세션키를 암호화하여 서버로 전송
- 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻는다
- 클라이언트와 서버는 동일한 세션키를 공유하므로 데이터를 전달할 때 세션키로 암호화/ 복호화를 진행
HTTPS 발급 과정
서버는 클라이언트와 세션키를 공유하기 위한 공개키를 생성해야 하는데, 일반적으로는 인증된 기관에 공개키를 전송하여 인증서를 발급받는다.
- A 기업에서 HTTP 기반 애플리케이션에 HTTPS 를 적용하기 위해 공개키/개인키 발급
- CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급 요청
- CA 기업은 CA 기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A 기업에게 이를 제공한다.
- A 기업은 클라이언트에게 암호화된 인증서를 제공
- 브라우저는 CA 기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화
- 암호화된 인증서를 복호화하여 얻은 A 기업의 공개키로 세션키를 공유
요약
HTTP = 서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜
- HTTP는 stateless하다. -> 서버는 클라이언트의 상태를 보존하지 않는다.
HTTP는 암호화가 되지 않아 보안에 취약하지만 HTTPS 는 안전하게 데이터를 주고 받을 수 있다. 하지만 암호화/복호화 과정때문에 속도는 HTTP보다 느리다. (오늘날엔 거의 차이 없음) 또 인증서를 발급하고 유지하기 위한 추가비용이 발생한다.
>> 개인 정보와 같은 민감한 데이터를 주고 받아야 한다면 HTTPS 를 이용, 노출 되어도 괜찮은 단순한 정보 조회등 만을 처리하고 있다면 HTTP 이용
참고
https://mangkyu.tistory.com/98
'CS > 네트워크' 카테고리의 다른 글
보안 프로토콜 : VPN, IPSec, SSL/TLS (0) | 2024.06.21 |
---|---|
[모든 개발자를 위한 HTTP 웹 기본지식] 04- Http 메서드 (0) | 2023.10.07 |
[모든 개발자를 위한 HTTP 웹 기본지식] 03- Http 기본 (0) | 2023.10.07 |
[모든 개발자를 위한 HTTP 웹 기본지식] 01- 인터넷 네트워크 (0) | 2023.10.03 |
[네트워크] 웹풀스택과정 4W_10 _01: Server (0) | 2023.08.08 |