티스토리 뷰

네트워크

[Web] HTTP와 HTTPS 및 차이점

망나니개발자 2020. 10. 17. 20:27
반응형

1. HTTP란?


[ HTTP(Hyper Text Transfer Protocol)란? ]

HTTP(Hyper Text Transfer Protocol)란 서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜이다.

즉, HTTP는 인터넷에서 하이퍼텍스트를 교환하기 위한 통신 규약으로, 80번 포트를 사용하고 있다. 따라서 HTTP 서버가 80번 포트에서 요청을 기다리고 있으며, 클라이언트는 80번 포트로 요청을 보내게 된다.

HTTP는 1989년 팀 버너스 리(Tim Berners Lee)에 의해 처음 설계되었으며, WWW(World-Wide-Web) 기반에서 세계적인 정보를 공유하는데 큰 역할을 하였다.

 

 

[ HTTP의 구조 ]

HTTP는 애플리케이션 레벨의 프로토콜로 TCP/IP 위에서 작동한다. HTTP는 상태를 가지고 있지 않는 Stateless 프로토콜이며 Method, Path, Version, Headers, Body 등으로 구성된다.

 

하지만 HTTP는 암호화가 되지 않은 평문 데이터를 전송하는 프로토콜이였기 때문에, HTTP로 비밀번호나 주민등록번호 등을 주고 받으면 제3자가 정보를 조회할 수 있었다. 그리고 이러한 문제를 해결하기 위해 HTTPS가 등장하게 되었다.

 

 

2. HTTPS란?


[ HTTP(Hyper Text Transfer Protocol Secure)란? ]

HyperText Transfer Protocol over Secure Socket Layer, HTTP over TLS, HTTP over SSL, HTTP Secure 등으로 불리는 HTTPS는 HTTP에 데이터 암호화가 추가된 프로토콜이다. HTTPS는 HTTP와 다르게 443번 포트를 사용하며, 네트워크 상에서 중간에 제3자가 정보를 볼 수 없도록 암호화를 지원하고 있다.

 

 

[ 대칭키 암호화와 비대칭키 암호화 ]

HTTPS는 대칭키 암호화 방식과 비대칭키 암호화 방식을 모두 사용하고 있다. 각각의 암호화 방식은 다음과 같다.

  • 대칭키 암호화
    • 클라이언트와 서버가 동일한 키를 사용해 암호화/복호화를 진행함
    • 키가 노출되면 매우 위험하지만 연산 속도가 빠름
  • 비대칭키 암호화
    • 1개의 쌍으로 구성된 공개키와 개인키를 암호화/복호화 하는데 사용함
    • 키가 노출되어도 비교적 안전하지만 연산 속도가 느림

 

대칭키는 비교적 쉬운 개념이므로, 비대칭키 암호화에 대해 조금 자세히 살펴보도록 하자.

비대칭키 암호화는 공개키/개인키 암호화 방식을 이용해 데이터를 암호화하고 있다. 공개키와 개인키는 서로를 위한 1쌍의 키이다.

  • 공개키: 모두에게 공개가능한 키
  • 개인키: 나만 가지고 알고 있어야 하는 키

 

암호화를 공개키로 하느냐 개인키로 하느냐에 따라 얻는 효과가 다른데, 공개키와 개인키로 암호화하면 각각 다음과 같은 효과를 얻을 수 있다.

  • 공개키 암호화: 공개키로 암호화를 하면 개인키로만 복호화할 수 있다. -> 개인키는 나만 가지고 있으므로, 나만 볼 수 있다.
  • 개인키 암호화: 개인키로 암호화하면 공개키로만 복호화할 수 있다. -> 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있다.

 

 

 

[ HTTPS의 동작 과정 ]

HTTPS는 대칭키 암호화와 비대칭키 암호화를 모두 사용하여 빠른 연산 속도와 안정성을 모두 얻고 있다.

HTTPS 연결 과정(Hand-Shaking)에서는 먼저 서버와 클라이언트 간에 세션키를 교환한다. 여기서 세션키는 주고 받는 데이터를 암호화하기 위해 사용되는 대칭키이며, 데이터 간의 교환에는 빠른 연산 속도가 필요하므로 세션키는 대칭키로 만들어진다.
문제는 이 세션키를 클라이언트와 서버가 어떻게 교환할 것이냐 인데, 이 과정에서 비대칭키가 사용된다.

즉, 처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용되는 것이고, 이후에 데이터를 교환하는 과정에서 빠른 연산 속도를 위해 대칭키가 사용되는 것이다.

 

 

실제 HTTPS 연결 과정이 성립되는 흐름을 살펴보면 다음과 같다.

  1. 클라이언트(브라우저)가 서버로 최초 연결 시도를 함
  2. 서버는 공개키(엄밀히는 인증서)를 브라우저에게 넘겨줌
  3. 브라우저는 인증서의 유효성을 검사하고 세션키를 발급함
  4. 브라우저는 세션키를 보관하며 추가로 서버의 공개키로 세션키를 암호화하여 서버로 전송함
  5. 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻음
  6. 클라이언트와 서버는 동일한 세션키를 공유하므로 데이터를 전달할 때 세션키로 암호화/복호화를 진행함

 

 

 

 

[ HTTPS의 발급 과정 ]

위의 과정에서 추가로 살펴봐야 할 부분은 서버가 대칭키를 발급받는 과정이다. 서버는 클라이언트와 세션키를 공유하기 위한 공개키를 생성해야 하는데, 일반적으로는 인증된 기관(Certificate Authority) 에 공개키를 전송하여 인증서를 발급받고 있다. 자세한 과정은 다음과 같다.

 

  1. A기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급함
  2. CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청함
  3. CA 기업은 CA기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A기업에게 이를 제공함
  4. A기업은 클라이언트에게 암호화된 인증서를 제공함
  5. 브라우저는 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화함
  6. 암호화된 인증서를 복호화하여 얻은 A기업의 공개키로 세션키를 공유함

 

 

인증서는 CA의 개인키로 암호화되었기 때문에, 신뢰성을 확보할 수 있고, 클라이언트는 A 기업의 공개키로 데이터를 암호화하였기 때문에 A기업만 복호화하여 원본의 데이터를 얻을 수 있다. 여기서 인증서에는 A 기업의 공개키가 포함되어 있으므로, A 기업의 공개키라고 봐도 무방하다. 또한 브라우저에는 인증된 CA 기관의 정보들이 사전에 등록되어 있어 인증된 CA 기관의 인증서가 아닐 경우에는 다음과 같은 형태로 부라우저에서 보여지게 된다.

 

 

 

3. HTTP와 HTTPS


[ HTTP와 HTTPS]

HTTP는 암호화가 추가되지 않았기 때문에 보안에 취약한 반면, HTTPS는 안전하게 데이터를 주고받을 수 있다. 하지만 HTTPS를 이용하면 암호화/복호화의 과정이 필요하기 때문에 HTTP보다 속도가 느리다. (물론 오늘날에는 거의 차이를 못느낄 정도이다.) 또한 HTTPS는 인증서를 발급하고 유지하기 위한 추가 비용이 발생하다.

그렇다면 언제 HTTP를 쓰고, 언제 HTTPS를 쓰는 것이 좋겠는가?

개인 정보와 같은 민감한 데이터를 주고 받아야 한다면 HTTPS를 이용해야 하지만, 노출이 되어도 괜찮은 단순한 정보 조회 등 만을 처리하고 있다면 HTTP를 이용하면 된다.

 

 

 

참고 자료

반응형
댓글
댓글쓰기 폼
  • 감사 좋은 내용 잘 보고 갑니다 감사합니다 2021.03.22 22:00
  • 망나니개발자 좋은 말씀 감사합니다:) 2021.03.22 23:29 신고
  • ivorycode 덕분에 좋은 공부가 되었습니다.
    혹시 실례가 안된다면 정리하신 글을 제 블로그에 인용을 해도 될까요?
    출처는 남기겠습니다

    // 21.03.26
    감사합니다! 제 블로깅 포스팅에 출처표기 남겼습니다
    좋은 하루 되세요~
    2021.03.25 10:56 신고
  • 망나니개발자 감사합니다! ㅎㅎ
    넵 괜찮습니다:) 출처만 남겨주세용ㅎㅎ
    2021.03.25 12:15 신고
  • 코딩하는보기 안녕하세요 주인장님! 저도 내용이 너무 좋아서 제 블로그에 포스팅을 올리고 출처를 적을까 하는데 괜찮을까요..? 2021.06.20 19:30 신고
  • 망나니개발자 넵넵 괜찮습니다ㅎㅎ 출처 적고 포스팅 해주세요! 감사합니다:) 2021.06.24 16:06 신고
  • 저기요 안녕하세요!! HTTPS 가 사용하는 포트는 443 포트로 알고있는데 아닌가용? 2021.07.17 00:05
  • 망나니개발자 안녕하세요ㅎㅎ 443번이 맞습니다^^;; 오타가 있었네요! 확인해주셔서 감사합니다:)
    443번으로 수정하였습니다!!
    2021.07.17 00:25 신고
  • 12345 글 잘 읽었습니다. 망나니 개발자님
    질문이 있는데 그러면 공개키를 획득한 클라이언트는 공개키를 이용하여 대칭키를 암호화해서 서버에 보내는 건가요?
    https는 TLS 인증방식을 사용하고 있다고 들어서 위와 같은 질문을 드립니다.
    2021.07.26 16:15
  • 망나니개발자 TLS는 SSL보다 보안이 강화된 버전입니다. 그리고 이 역시 마찬가지로 SSL과 동일한 방법을 사용하는 것 같습니다!
    자세한 내용은 아래 링크 참고하시면 도움이 될 것 같습니다ㅎㅎ 감사합니다:)
    https://www.websecurity.digicert.com/security-topics/what-is-ssl-tls-https
    2021.07.26 22:34 신고
  • cs공부중 안녕하세요! 상업적 용도가 아닌 개인적으로 블로그에 정리하면서 CS공부중인데 혹시 출처남기고 포스팅 해두 될까요?? 2021.08.14 15:44
  • 망나니개발자 넵 괜찮습니다ㅎㅎ 출처만 남기고 작성해주세용 감사합니다:) 2021.08.14 16:03 신고
반응형
공지사항
Total
1,971,101
Today
159
Yesterday
1,908
TAG more
«   2022/01   »
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
글 보관함