HTTP, HTTPS 이론정리
HTTPS에 대해 알아보고 적용해보기
HTTP(Hyper Text Transfer Protocol)
- HTTP란 서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜입니다. 즉 HTTP는 인터넷에서 하이퍼텍스트를 교환하기 위한 통신 규약으로 80번 포트를 사용하고 있습니다.
- 따라서 HTTP 서버가 80번 포트에서 요청을 기다리고 있으며, 클라이언트는 기본을 80번 포트로 요청을 보내게 됩니다.
- HTTP는 1989년 팀 버너스 리(Tim Berners Lee)에 의해 처음 설계되었으며, WWW(World-Wide-Web) 기반에서 세계적인 정보를 공유하는데 큰 역할을 했습니다.
HTTP의 구조
- HTTP는 애플리케이션 레벨의 프로토콜로 TCP/IP 위에서 작동합니다.
- HTTP는 상태를 가지고 있지 않는 Stateless 프로토콜이며 Method, Path, Version, Headers, Body 등으로 구성됩니다.
- 하지만 HTTP는 암호화가 되지 않은 평문 데이터를 전송하는 프로토콜 이기 때문에 HTTP로 비밀번호나 주민등록번호 등을 주고받으면 제3자가 정보를 조회할 수 있는 문제가 있었으며 이러한 문제를 해결하기 위해 HTTPS가 등장하게 됩니다.

HTTPS(Hyper Text Transfer Protocol Secure)
- HyperText Transfer Protocol over Secure Socket Later, HTTP over TLS, HTTP over SSL, HTTP Sercure 등으로 불리는 HTTPS는 HTTP에 데이터 암호화과 추가된 프로토콜입니다.
- HTTPS는 대칭키 암호화 방식과 비대칭키 암호화 방식을 모두 사용하고 있습니다.
대칭키 암호화
- 클라이언트와 서버가 동일한 키를 사용해 암호화/복호화를 진행합니다.
- 키가 노출되면 매우 위험하지만 연산 속도가 빠르다는 장점이 있습니다.
비대칭키 암호화
- 1개의 쌍으로 구성된 공개키와 개인키를 암호화/복호화 하는데 사용합니다.
- 공개키 : 모두에게 공개가 가능한 키
- 개인키 : 나만 가지고 알고 있어야 하는 키
- 키가 노출되어도 비교적 안전하지만 연산속도가 느립니다.
- 암호화를 공개키로 하느냐 개인키로 하느냐에 따라 얻는 효과가 다르며 공개키와 개인키로 암호화 하면 각각 다음과 같은 효과를 얻을 수 있습니다.
- 공개키 암호화 : 공개키로 암호화를 하면 개인키로만 복호화할 수 있습니다.
- 개인키는 나만 가지고 있으므로 나만 볼 수 있다.
- 개인키 암호화 : 개인키로 암호화하면 공개키로만 복호화할 수 있습니다.
- 공개키는 모두에게 공개되어 있으므로 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있습니다.

HTTPS 키 주고받기
- HTTPS는 대칭키 암호화와 비대칭키 암호화를 모두 사용하여 빠른 연산속도와 안정성을 모두 얻고 있습니다.
- HTTPS 연결과정에서는 먼저 서버와 클라이언트 간에 세션키를 교환합니다. 여기서 세션키는 주고받는 데이터를 암호화 하기 위해 사용되는 대칭키이며, 데이터 간의 교환에는 빠른 연산속도가 필요하므로 세션키는 대칭키로 만들어집니다.
- 문제는 이 세션키를 클라이언트와 서버가 어떻게 교환할 것이냐 인데, 이 과정에서 비대칭키가 사용됩니다.
- 즉, 처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용되는 것이고, 이후에 데이터를 교환하는 과정에서 빠른 연산 속도를 위해 대칭키가 사용되는 것입니다.

HTTPS 동작 과정
- 클라이언트(브라우저)가 서버로 최초 연결을 시도합니다.
- 서버는 공개키(인증서)를 브라우저에 넘겨줍니다.
- 브라우저는 인증서의 유효성을 검사하고 세션키를 발급합니다.
- 브라우저는 세션키를 보관하며 추가로 서버의 공개키로 세션키를 암호화하여 서버로 전송합니다.
- 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻습니다.
- 클라이언트와 서버는 동일한 세션키를 공유하므로 데이터를 전달할 때 세션키로 암호화/복호화를 진행합니다.

HTTPS 발급 과정
- 위의 과정에서 추가로 살펴봐야 할 부분은 서버가 비대칭키를 발급받는 과정입니다.
- 서버는 클라이언트와 세션키를 공유하기 위한 공개키를 생성해야 하는데, 일반적으로는 인증된 기관에 공개키를 전송하여 인증서를 발급받습니다.
[자세한과정]
- A 기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급한다.
- CA 기업에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청한다.
- CA 기업은 CA기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 A기업에게 이를 제공한다.
- A기업은 클라이언트에게 암호화된 인증서를 제공한다.
- 브라우저는 CA기업의 공개키를 미리 다운받아 가지고 있어 암호화된 인증서를 복사한다.
- 암호화된 인증서를 복호화하여 얻은 A기업의 공개키로 세션키를 공유한다.

- 인증서는 CA의 개인키로 암호화되었기 때문에, 신뢰성을 확보할 수 있고, 클라이언트 A 기업의 공개키로 데이터를 암호화하였기 때문에 A기업만 복호화하여 원본의 데이터를 얻을 수 있다.
- 여기서 인증서에는 A 기업의 공개키가 포함되어 있으므로, A 기업의 공개키라고 바도 무방하다.
- 또한 브라우저에는 인증된 CA 기관의 정보들이 사전에 등록되어 있어 인증된 CA 기관의 인증서가 아닐 경우에는 다음과 같은 형태로 브라우저에서 보여지게 된다.
HTTPS 적용
1. 도메인 구입
- Route53 에서 도메인 등록을 클릭한다.

- 원하는 도메인 명을 입력하고 다음을 누른다.

- 마음에 드는걸로 선택해서 장바구니에 추가를 누른후 다음을 눌러 연락처를 및 정보를 입력하고 진행하면 도메인이 발급된다

- 도메인이 잘 생성된 모습을 볼 수 있다.
2. 인증서 발급받기
- aws의 ACM에 들어가서 인증서 요청 버튼을 클릭한다.

- 도메인 이름을 아래와 같은 형태로 추가한 후 DSN 검증을 선택하고 발급 요청을 한다.

- 인증서가 발급된 모습을 확인할 수 있습니다.
- 상태가 발급 대기중으로 시간이 조금 걸릴 수 있는데 기다리면 발급완료로 바뀝니다. 저는 15분정도 기다린 것 같아요 !

- 인증서로 들어가서 Route53에서 레코드 생성 버튼을 눌러주고 생성을 눌러주세요 ! 그럼 끗입니다 !

3. 로드밸런서 생성하기
- 로드밸런서 생성으로 들어가서 Application Load Balancer 생성을 누릅니다.

- 이름과 리스너를 HTTPS를 추가해 줄게요

- 가용영역은 EC2 가용영역 최소 2개를 선택해주세요

- 다음을 눌러서 인증서와 보안그룹을 선택해주세요 !

- 대상그룹은 저는 8080포트를 이용하고 있어서 8080으로 설정해 주었습니다. 다음을 누르고 등록할 EC2를 선택해주면 끝입니다.

- http 80포트로 들어오는 부분도 443으로 포워딩을 하고 싶다면 로드밸런서에 리스너탭에 들어가서 리스너 추가를 누르고 아래처럼 설정해 주시면 됩니다.

- 이제 마무리로 Route53에 들어가서 레코드 생성을 누르고 만든 로드밸런서를 대상으로 설정하고 생성을 해줍니다 !

- 끗
