-
Notifications
You must be signed in to change notification settings - Fork 1
/
Copy pathhakatashi.re
882 lines (648 loc) · 61.7 KB
/
hakatashi.re
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
= もしインターネットの1秒が1年だったら
//raw[|latex|\\chapterauthor{hakatashi・Mine02C4}]
//lead{
2016年、インターネットが日本中のあらゆる人間に行き渡るようになってから、
すでに10年単位の時間が経過しています。
今日においてインターネットを支えるネットワーク技術が重要であることは言うまでもありませんが、
実際にネットワークでどのタイミングで何が起こり、どれくらいの時間が費やされるのかということを
身を持って体感している人は、たとえネットワークに精通している人でも少ないのではないでしょうか?
この記事では、1秒というわずかな時間を1年にまで拡大し、
ネットワーク上で何が起こっているかを人間スケールでざっくりと解説していきます。
//}
== はじめに
たぶんはじめまして。博多市(@hakatashi)です。
今回は技術書典向けの小企画として、
「インターネットの1秒がもし1年だったら」という
だいぶ抽象的で怪しい記事を書こうと思います。
インターネットというのは光の速さを身をもって感じることができるメディアです。
先日、Hiraku Nakanoさんの「composerの遅さをまじめに考える」というスライド@<fn>{composer}を
拝見したのですが、そこではPHPのパッケージマネージャーであるcomposerが遅い原因として、
@<strong>{「光の速さが遅すぎる」}という理由が挙げられていました。
ユニークな考え方ですが言われてればたしかに道理で、日本からアメリカのサーバーまでハンドシェイクで
何度も往復していると、確かに光といえど100ミリ秒単位で時間を浪費しています。
サーバーが近ければ通信は早いというのは誰もが知っていることですが、
光の速度のせいだと言われるとなにやら圧倒されるものがあります。
この記事では、そんなネットワークの微視的な時間スケールについて徹底的に解剖します。
一回の通信を解析し、それぞれ時系列順に細かく分解し、それぞれの操作でどれくらいの時間が費やされ、
どんなイベントがいつ発生するのかを逐一追っていきたいと思います。
とはいえ、ネットワーク通信における時間経過はミリ秒単位で数えられます。
今回は、そんな微細な時間の移り変わりをなるべくわかりやすくするため、
@<strong>{通信上の1秒という時間を1年にまで引き伸ばし}、@<strong>{約3000万倍}の時間スケールで
ネットワークのイベントを追跡してみます。
//footnote[composer][@<href>{http://www.slideshare.net/hinakano/composer-phpstudy}]
=== 対象読者
* インターネットは毎日使っているが、それが動く仕組みについてはあまり理解していない人
* ネットワークについて基礎的な仕組みは理解しているが、実際のネットワーク通信のパケットを見たことがない人
* パケットキャプチャの経験があるが、それを人間スケールで体感して理解したい人
* クライアントちゃんかわいいよクライアントちゃん
=== 共著者について
本記事の筆頭筆者はhakatashiですが、今回の記事を書くにあたり、
同じSunProメンバーでありネットワークスペシャリスト取得者の@<strong>{Mine02C4}@<fn>{mine-url}から、
企画段階からの多大な協力と大幅な加筆を得ることができました。
ネットワーク知識不足のhakatashiにパケット解析を指南し、
本記事では特にTLS関連の項目の執筆、および全体のレビューを担当しています。
共著者として名を連ねていますが、彼の協力なしでは本記事は恐ろしくクオリティの低いものになったであろうことは疑いようがなく、
その貢献度に関しては計り知れません。どうぞお見知り置きください。
//footnote[mine-url][HP: @<href>{http://mine02c4.nagoya/}, Twitter: @<href>{https://twitter.com/mine_studio, @mine_studio}]
=== シチュエーション
今回解剖する対象の通信として、@<strong>{HTTPS}による通信をメインに解析しました。
ふだん我々がブラウザから毎日使っているプロトコルなのは言うまでもなく、
SSL/TLSの処理を挟むので、それなりに面白い結果になるのではないでしょうか。
また、HTTPS通信を行う際に必要となるARPやDNS通信についても述べていきます。
さらに、通信を行うサーバーとクライアントの場所ですが、
今回は、技術書典の会場でもある東京のインターネット環境から、
さくらインターネットが誇る、北海道の@<strong>{石狩データセンター}までの通信を行います。
Googleマップによると、東京から、石狩データセンターがある石狩市新港中央までは1177.3km。
光ファイバーに用いられる石英ガラスの屈折率は1.50程度@<fn>{silicon}なので、光は約20万km/sでこの距離を移動します。
つまり、東京から石狩までの物理的な片道時間は約5.9ミリ秒となります。
瞬く間もないほどの時間ですが、時間スケールを1年に引き伸ばすと2日と3時間半もかかります。
往復で4日と7時間。石狩までぶらり旅といった感じですね。
//footnote[silicon][光学ガラス材料 - シグマ光機株式会社 @<href>{http://www.products-sigmakoki.com/category/opt_d/opt_d01.html}]
==== 1秒→1年
1秒が1年になった世界の様子をもう少し見てみましょう。
真空中の光は時速34kmで移動します。
先ほど出てきた光ファイバー中の光速は時速23km程度になるので、
自転車か、休憩しながらのドライブ旅程度の速さになります。
ちなみに男子マラソンの世界記録は時速20.6kmです。@<fn>{marathon}@<fn>{relativity}
3GHzのCPUは、こんな世界でも1秒間に95回という高橋名人の6倍のクロックを刻みます。
PC3-12800のメモリーの転送速度は、
もはやダイアルアップ接続よりも遥かにナローバンドですが、
最大で1秒間に3200ビットの情報を読み出すことができます。
//footnote[marathon][2014年ベルリンマラソンのデニス・キメット選手の記録、2時間2分57秒より。]
//footnote[relativity][ただし、この速度で走行するとこの世界では体重が26%増えるのでオススメしない。]
==== 制約など
今回パケットを解析する上で、話を簡便化するためにいくつかの制約を加えています。
* DNSのシステムを明確に示すため、ローカルホストにDNSサーバーを置き、
そこからリクエストのたびにルートDNSサーバーからアドレスを引いています。
* 複雑かつ時間がかかりすぎるため、ネームサーバーでのDNSSECの検証処理は無効化しています。
* SSL/TLSの証明書検証処理は無効化しています。
=== 測定環境
測定には、ラップトップマシン上のUbuntuの仮想環境を使用しました。
一回の測定ごとにDNSキャッシュとARPキャッシュをクリアし、
なるべくクリーンな状態で測定を行いました。
また、先程も述べたとおりDNSサーバーはローカルホストに設置し、
そこから外部に向けてアドレスを引くようにしました。
サーバーは先ほど述べたさくらの石狩データセンターへのアクセスを確実に測定するため、
今回の記事のためにさくらVPSの石狩リージョンのサーバーを調達しました。
OSはさくらVPSの初期OSであるCentOS 6.8で、デフォルトのApache 2.2.15をほとんどそのまま使用しました。
SSLは自己署名証明書で通信し、証明書の検証は無効化してあります。
クライアントは、Windows上の仮想マシンのUbuntu 14.04.4を用いました。
クライアントアプリケーションはcURLを用いています。
ネームサーバーはローカルホストにBIND 9.9.5を立て、
キャッシュを無効化した上でルートサーバーからアドレスを引くよう設定してあります。
通信内容は、100KB(102400バイト)のバイナリファイルをGETリクエストで取得するもので、
HTTPパラメータはほぼcURLのデフォルトを使用しています。
パケットキャプチャはクライアント側とサーバー側で同時に行い、
tcpdumpで同じ通信を2度キャプチャして解析しています。
時刻に関しては毎度NTPで時刻補正しましたが
精度が得られなかったのでサーバー側とクライアント側の測定値を見て
適当に補正を行いました。
今回記事中で使用した数字は、
以上の条件のもとに行った10回の測定結果の平均値をもとにしています。
=== サーバーちゃんとクライアントちゃん
今回、せっかく時間軸を人間スケールで語るので、
通信処理の登場人物も人間という体で解説していきます。
この話の主人公は「クライアントちゃん」と「サーバーちゃん」です。
クライアントちゃんは東京で悠々とした生活を送っている普通の女の子であり、
趣味は暗号と文通です。
一方サーバーちゃんは石狩のデータセンターで、ひしめき合うたくさんのサーバーとともに、
Webサーバーとして多忙な毎日を送っています。
こんな対称的な2人が、今回は年明けと同時に通信を開始します。
さらに、通信は手紙のやり取り、IPアドレスは住所、
ルーターは郵便ポスト……というように、適宜シチュエーションに合わせた読み替えを行っていきます。
あくまで例えですので、あまり正確ではないかもしれませんが、
今回の目的はあくまで通信処理の全貌をふわっと理解することなので、
あまり厳密に考えず、空っぽの頭で読んでください。
それでは、クライアントちゃんとサーバーちゃんの通信の始まりです。
== ルーターのアドレス解決
=== 1月1日 午前0時0分 ARPリクエスト送信
あけましておめでとうございます。NHKの「ゆく年くる年」を見ながらインターネットの年が明けます。
この瞬間、東京でまったりと紅白歌合戦を見ていたクライアントちゃんは、
石狩にいるサーバーちゃんに聞きたいことがあるのを思い出しました。
長い長い通信の始まりです。
さっそくクライアントちゃんはサーバーちゃんに手紙を書くことにしました。
クライアントちゃんは何もわかりません。
郵便ポスト(ルーター)の場所も、サーバーちゃんの住所(IPアドレス)も、
いつも使っていた住所録(DNSサーバー)の場所も覚えていません。
キャッシュを削除したクライアントちゃんは記憶を失ってしまったのです。
覚えているのは、ただ石狩にいるはずのサーバーちゃんのことだけ……。
困ったクライアントちゃんは、まずは郵便ポスト(ルーター)を探すことにしました。
家の中や向こう三軒両隣のことならともかく、遠く石狩に住むサーバーちゃんに手紙を届けるには、
何よりポストがなければ話が始まりません。
クライアントちゃんはもうネットワークに接続しているので、
ルーターのIPアドレスはすでに分かっています。
しかし実際にルーターと通信するには、ルーターのMACアドレスが必要です。
これを引くために、@<kw>{ARP, Address Resolution Protocol}と呼ばれる
プロトコルを用います。
ARPリクエストはIPアドレスに対応するMACアドレスを検索するリクエストです。
MACアドレスの@<kw>{プロードキャストアドレス}(FF:FF:FF:FF:FF:FF)に向けて発信することで、
同一ネットワーク内のすべての機器にこのリクエストを送信することができます。
クライアントちゃんは街中に響く声でポストの場所を尋ねました。
=== 1月1日 午前3時26分 ARPレスポンス受信
いったい今何時だと思っているんでしょうか。
クライアントちゃんの声は街中に響き渡り、近隣住民からたいへん大目玉を食らいましたが、
努力の甲斐あって、3時間半後に親切な人がポストの場所を教えてくれました。
ARPは、ブロードキャストでネットワーク全体に配信されたイーサネットフレームに対して、
尋ねられているIPアドレスが自分のものであればMACアドレスを応答するという
シンプルな仕組みで動作します。
今回は事前にARPキャッシュを削除してから通信を行ったので、
通信前に必ずARPの問い合わせが走るようにして計測したのですが、
そもそもARPは頻繁にキャッシュを消去します。@<fn>{arpcache}
クライアントちゃんはとても忘れっぽいのです。
//footnote[arpcache][Ubuntuの場合、キャッシュの有効時間は15分程度。]
== DNS解決
=== 1月1日 午前5時7分 DNSクエリ送信(1回目)
親切なおじさんのおかげで、クライアントちゃんは郵便ポストの場所を知ることができました。
またすぐ忘れてしまうのですが、この世界では約900年後のことなので、特に気にすることはありません。
となると次にクライアントちゃんが知るべきはサーバーちゃんの住所(=IPアドレス)です。
郵便ポストを見つけても相手の住所がわからないと手紙は送れません。
サーバーちゃんの住所を知るために、クライアントちゃんは
ルートサーバーに住所を問い合わせることにしました。
電話番号に電話番号問い合わせサービスがあるように、ネットワークの世界にも、
ドメイン名から相手のアドレスを問い合わせるための@<kw>{DNS, Domain Name Service}があります。
電話番号の場合は104番という番号を知っていれば他の番号を問い合わせることができます。
インターネットにおける“104”は、世界に13個存在する@<kw>{ルートサーバー}のアドレスです。
今回は、13個の中で唯一日本の団体が管理している、Mルートサーバーに問い合わせるように
ルートサーバーの設定を変更しています。@<fn>{dnscluster}
サーバーちゃんの住所を一秒でも早く正確に知りたいクライアントちゃんは、
世界中に数あるDNSサーバーの中でも最も権威あるルートサーバーに一筆したためることにしました。
あらゆるキャッシュを削除したクライアントちゃんも、一番大事なルートサーバーの住所は覚えています。
あれこれ悩んで手紙を書き、ようやく完成したのはそれから1時間半後のことでした。
早朝の冷たい冬風が骨身に染みます。クライアントちゃんはコートを厚めに羽織って
ポストに手紙を投函しに行きました。
一刻も早く返事が帰ってくることを願って……。
//footnote[dnscluster][もっとも、ルートサーバーはクラスタ構成になっており国単位で分散しているため、必ずしも問い合わせたマシンが日本に存在するかどうかは保証されないのですが……。]
=== 1月14日 午前3時57分 DNSレスポンス受信(1回目)
最初に手紙を送ってから2週間が経過しました。
冬休みも終わって正月気分もようやく抜けてくる頃です。
もうこの時点で直接会いに行ったほうが手っ取り早いんじゃないかという気がしますが、
石狩は遠いのです。そんな気軽に会いに行けないのです。たぶん。
ともあれ、ルートサーバーからようやく返事が帰ってきました。
郵便局が怠慢なのかルートサーバーがお役所仕事をしてるのか知りませんが、
とにかくこれでサーバーちゃんの住所を知ることができた……というわけではありません。
ルートサーバーは世界中のすべてのマシンのIPアドレスを記録しているわけではありません。
ドメイン名を問い合わせられたDNSサーバーは、自らが委任するDNSゾーンのネームサーバーの情報を返します。
今回問い合わせたドメイン名はさくらのVPSサーバーにデフォルトで割り当てられたドメイン@<fn>{sakuradomain}なので、
ルートサーバーはjpサブドメイン@<fn>{subdomain}のネームサーバー@<fn>{jpnameservers}を返してきました。
つまりjpドメインのことはjpドメインの担当者に聞けということです。
//footnote[sakuradomain][.vs.sakura.ne.jpで終わるドメイン名]
//footnote[subdomain][.jpはTLD(Top Level Domain)なのでサブドメインと呼んでいいか微妙ですが……]
//footnote[jpnameservers][a.dns.jp, b.dns.jp, c.dns.jp, d.dns.jp, e.dns.jp, f.dns.jp, g.dns.jpの7つ]
=== 1月14日 午前9時52分 DNSクエリ送信(2回目)
jpドメインの担当者というのは要は@<kw>{JPRS, 日本レジストリサービス}のことです。
サーバーちゃんの住所を聞き出す手がかりを得たクライアントちゃんは、
夜が明けるのを待ってから今度はJPRSのDNSサーバーに対して手紙を書きました。
実を言うと、jpドメインのネームサーバーを管理しているのはJPRSその人ですが、
実際の運用は、JPRSを含めた5つの独立した組織によって行われています。
これはルートサーバーが世界に13個あるのと同じく、
ネームサーバーがダウンした際のリスクを可能な限り最小限に抑えるためです。
2回目のDNSレイヤーの内容は、トランザクションIDを除いて前回ルートサーバーに対して送ったのと全く同じ内容です。
DNSはなるべく高速に動作するように簡明に設計されているため、
このようにパケットの内容を容易に再利用できるようになっています。
決してクライアントちゃんがサボっているわけではありません。
=== 1月27日 午後2時30分 DNSレスポンス受信(2回目)
ふたたび待つこと2週間。すでに1月が終わりに近づいてきました。
クライアントちゃんの元にJPRSからの返信が届きました。サーバーちゃんの住所はまだわかりません。
今度はsakura.ne.jpの権威サーバーである、さくらインターネットのネームサーバー@<fn>{sakurans}の情報が返ってきました。
#@# 余裕があれば権威サーバーについてここに書く
ここに来てようやくさくらインターネットの影に辿り着きました。
サーバーちゃんの住所ゲットまであと一息です。
//footnote[sakurans][ns1.dns.ne.jp, ns2.dns.ne.jp]
=== 1月27日 午後6時56分 DNSクエリ送信(3回目)
同じやり取りも3回繰り返すと飽きてしまいますね。
けれどクライアントちゃんはサーバーちゃんに手紙を届けるために、めげずにDNSのパケットを送り続けます。
今度は先ほど入手したさくらインターネットのネームサーバーの住所に対して、
みたびサーバーちゃんの住所を尋ねる手紙を出します。
ところで、先ほどからクライアントちゃんは気軽にあちこちにDNSパケットを送ったり受け取ったりしていますが、
これはDNSが@<kw>{UDPプロトコル}の上で動作しているからです@<fn>{dns-over-tcp}。
UDPは、後ほど解説するTCPと異なり、相手のマシンとの接続を確立する必要がないため、
気軽に任意のアドレスにいきなりデータを送りつけることができます。
逆に言うと、TCPのような再送要求やエラー訂正などの機能を持たないため、
伝送経路のどこかでパケットが損失した場合、
クライアントちゃんは返事を待ちぼうけということになってしまいます。
もっとも、それもタイムアウトするまでですが。
//footnote[dns-over-tcp][DNS自体はTCP上でも動作することが義務付けられています。]
=== 2月10日 午前9時35分 DNSレスポンス受信(3回目)
2月に突入しました。
幸い3度目のクエリも待って待って待ちぼうけという事にはならず、
ポストに投函してから2週間経って再び返事が帰ってきました。
そこには待ち望んでいたサーバーちゃんの住所がくっきりと書かれています。
これにて名前解決完了。ようやくサーバーちゃんに対してパケットを送りつけることができるようになります。
もうあちこちのネームサーバーとパケットをやりとりする必要はありません。
年が明けてから41日間、実時間にして110ミリ秒が経過しました。
この調子で年内にサーバーちゃんとの通信を終えることができるのでしょうか。
クライアントちゃんの通信はまだまだこれからです。
== TCP接続ハンドシェイク
=== 2月19日 午後3時27分 TCPハンドシェイク SYNパケット送信
各地のネームサーバーの協力を得て、無事サーバーちゃんの住所を入手したクライアントちゃんですが、
お淑やかなクライアントちゃんはいきなり本題の手紙を送りつけるような真似はしません。
まずはサーバーちゃんにご挨拶をします。
TCP上の通信では、データ伝送を行う前にコネクションの確立という処理を行う必要があります。
これは、相手のサーバーが通信可能な状態であることを保証したり、
以降のデータが正しい順序で到着することを保証するための@<kw>{シーケンス番号}を互いに交換したりするためです。
シーケンス番号とは、現在のパケットが送信しているデータが、全体のデータのうちのどの部分に該当するのかを示す値であり、
ハンドシェイクで最初にランダムな値にセットされ、以降データを送信するごとに増加していく値です。
TCPは双方向通信なので、このシーケンス番号はサーバーとクライアントで別々の値を保持しています。
クライアントちゃんはランダムに生成したシーケンス番号を端に添えて、
サーバーちゃんに文通してよいかを問う内容の手紙を作りました。
色よい返事が返ってくることを期待して、再びポストに投函しました。
手紙はいよいよ石狩に向かいます。
ところで、サーバーちゃんの住所が判明してから最初にサーバーちゃんにコンタクトをとるまで9日もかかっています。
きっとバのつくイベントで忙しかったのでしょう。妬ましい。@<fn>{valentine}
//footnote[valentine][実際の理由はおそらくローカルホストのDNSサーバーからアプリケーション(curl)にDNS情報を受け渡す際にオーバーヘッドが発生するためです。]
=== 2月27日 午後6時30分 TCPハンドシェイク SYNパケット受信
北海道――新千歳空港から車で50分の石狩の大地に、目的のデータセンターは存在します。
冬の北海道の空気は冷たく厳しく、この時期の気温は昼間でも0度を上回ることはありません。
この冷涼な外気がサーバールームから効率的に排熱するのです。
すぐ脇を通る道は国道337号線です。地元ではかつて天売島に住んでいた鳥の名前からとって
「オロロンライン」と呼ばれるこの道は、眼前に手稲山を望むゆったりとした広い道路です。
小樽からこの道を進んで左手側、空港のターミナルを髣髴とさせる白い横長な建物が石狩データセンターです。
この場所でサーバーちゃんは他のサーバーと肩を並べて@<fn>{vps}、静かに443番ポートを開けて待ち続けています。
今回キャプチャしたパケットの中で最も数が多かったのはARPのパケットでした。
512台@<fn>{subnet-mask}近い数のサーバーがARPで常に囁きあい、互いの居場所を確認しあっている状態といえるかもしれません。
そんな退屈な生活の中で、サーバーちゃんはクライアントちゃんからの手紙を受け取りました。
クライアントちゃんが手紙を投函してから8日目のことです。伝送には22ミリ秒かかりました。
冒頭では東京と石狩の物理的な片道時間は5.9ミリ秒と述べましたが、当然これは理想的な通信のことであり、
実際には無線通信やルーティングなどにおけるオーバーヘッドによってそれ以上の時間がかかります。
受け取った手紙は一般的なTCPハンドシェイクでした。手紙にはシーケンス番号が添えられています。
クライアントちゃんからの久しぶりの手紙に喜んだサーバーちゃんは、喜んで通信を受け入れました。
//footnote[vps][もちろんVPSなので物理的なサーバーマシンとして存在しているわけではありませんが。]
//footnote[subnet-mask][今回使用したサーバーはサブネットマスク23ビットという中途半端な値のネットワークに繋がっていました。]
=== 2月27日 午後8時11分 TCPハンドシェイク SYN+ACKパケット送信
サーバーはTCPによる通信を受け入れた証として、クライアントからのSYNパケットに対する応答を返します。
サーバーはクライアントから受け取ったシーケンス番号を認識し、これに1を加えた値を返答パケットに記して送ります。
シーケンス番号は送信するデータの先頭バイトを表すので、本来はデータを送信しない段階では加算しないのですが、
ハンドシェイクにおいてはパケットを正しく受け取った印として特別に1を加算します。
同時に、サーバー側でもシーケンス番号を生成して返信用のパケットに記します。
これでサーバーとクライアントの間で一対のランダムなシーケンス番号が初期化されます。
サーバーちゃんはクライアントちゃんに向けて通信可能な旨を記した手紙を書きました。
クライアントちゃんからの手紙と同じく、隅っこにシーケンス番号を記しておきます。
このパケットはSYNとACKのフラグが立てられているため、@<kw>{SYN+ACKパケット}などと呼ばれます。
=== 3月9日 午前3時43分 TCPハンドシェイク SYN+ACKパケット受信
今度は石狩から東京へと手紙が運ばれます。
配達にはふたたび10日近い時間を要しました。
クライアントちゃんにとってはサーバーちゃんからの初めての手紙です。
だいぶ非常識な時間に配達された手紙ですが、クライアントちゃんは飛び起きて、
サーバーちゃんからの手紙をじっくり読み、さっそく返事に取りかかりました。
クライアントは、サーバーからのハンドシェイクを受け取ると、
先ほど説明したシーケンス番号の他に、Window Size ValueやMaximum Segment Sizeなどの
TCP通信に必要な値を確認し、記録しておきます。
=== 3月9日 午前4時5分 TCPハンドシェイク ACKパケット送信
サーバーちゃんからの手紙で、サーバーちゃんが手紙を出せる状態であることを確認したクライアントちゃんは、
その手紙に問題がないことを伝えるため、ハンドシェイクを完了させる手紙を送ります。
クライアントもサーバーと同じく、シーケンス番号を認識した証として、
サーバーから送られたシーケンス番号に1を加えて返答します。
このパケットにより両者の間でそれぞれのシーケンス番号が共有され、
お互いにデータを送り合う事ができるようになります。
=== 3月16日 午後3時21分 TCPハンドシェイク ACKパケット受信
ふたたび手紙は東京から石狩へ。
サーバーちゃんはクライアントちゃんからちゃんと返事が届いたことにほっと安心しました。
これで、いつでも通信を受け入れることができます。
このように、TCPのハンドシェイクでは通信路を3回通る必要があるため、
@<kw>{3ウェイ・ハンドシェイク}とも呼ばれます。
== TLSハンドシェイク
TLSハンドシェイクが終わって、クライアントちゃんとサーバーちゃんは無事
通信が開始できるようになりました。
クライアントちゃんはさっそく本題の質問を投げかけようと思ったのですが、
ここでふと思ったことがあります。
クライアントちゃんとサーバーちゃんは、ハガキを使って互いにやり取りをしています。
ハガキには特に何も細工をしていないので、書いている内容は周りの人には丸見えです。
クライアントちゃんがポストに投函しに行くまではいいとしても、
そこから先、ルーターから先のことに関しては何も保証できません。
実はポストの中に盗撮カメラが仕掛けてあるかもしれませんし、
郵便局員がハガキの内容をチラ見するかもしれませんし、
サーバーちゃんの上司に内容を検閲されているかもしれません。
これは困ります。花も恥じらう乙女であるところのクライアントちゃんは、
サーバーちゃん以外の誰にも手紙の内容を知られたくありません。
クライアントちゃんはサーバーちゃんとのやり取りを暗号化するため、
@<kw>{TLS, Transport Layer Security}を使用することにしました。
TLSは、TCPのようなコネクションの上で暗号技術を使って通信の機密性や完全性を確保するための仕組みです。
公開鍵暗号を用いて安全に交換した鍵を使って共通鍵暗号を行い、
暗号化されたコネクションをアプリケーションに提供します。
この記事は暗号理論の説明はいたしません。ちょこちょこ出てくる用語の説明はほとんどしていません。
なので、やり取りする情報のさらなる意味を知りたい方は、
ぜひ他の専門書を参照してください。
=== 3月9日 午後7時27分 ClientHello 送信
サーバーちゃんとのやり取りに暗号を使うことを決めたクライアントちゃんですが、
具体的にどんな暗号を使えばいいのかはまだわかりません。
クライアントちゃんはこう見えて暗号の達人なので、
何種類もの暗号を駆使することができるのですが、相手と文通する以上、
クライアントちゃんとサーバーちゃんが共通に理解できる暗号で会話しないといけません。
TLSそのものは暗号を行う方式ではなく、
別に定められた暗号方式を使って通信を行うための仕組みです。
そのため、TLSハンドシェイクではこの暗号方式を決めることがコアになります。
暗号というものは時間が経つにつれて、その弱点が明らかになったり、
コンピューターの性能向上とともに解読に必要な時間が短くなったりして弱くなります。
そのため、情報セキュリティにおいて暗号を利用する際には、
使用する暗号方式を新しい物に移行できることが重要になります。
TLSは将来開発しうる暗号方式を受け入れる事ができる、
一種のフレームワークとして設計されています。
今回はクライアントちゃんとサーバーちゃんとで暗号通信を行いますが、
当然ながらお互いに使える暗号方式は限られており、
事前にそれらはわかりません。
TLSではこの暗号方式を後述する@<kw>{CipherSuite}と呼ばれる16bitの識別子で取り扱います。
ClientHelloではクライアントが使うことができる好みのCipherSuiteのリストをサーバーに送ります。
他にもバージョン番号や、セッション再開(resumption)やmaster secret生成に使用する乱数、
使用できる署名及びアルゴリズムのリストなどが送信されます。
クライアントちゃんは、サーバーちゃんとの通信に暗号を使いたいという話と、
自分がマスターしている暗号のリストを書いた手紙をサーバーちゃんに送りました。
手紙の書き出しは、もちろん「ハロー」です。
クライアント側のハンドシェイクはACKパケットを送信した3月9日の段階ですでに完了しているので、
これは3月16日にサーバーちゃんがクライアントちゃんからのACKパケットを受け取る前の話になります。
==== CipherSuite
CipherSuiteとは鍵交換アルゴリズム(Key Exchange)、暗号アルゴリズム(Cipher)、メッセージ認証符号(MAC)の組み合わせであり、
16bitの識別子が割り振られています。
例えば TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 は鍵交換にECDHE_RSA、
暗号にAES_256_GCM、メッセージ認証符号にSHA384を使用することを示しています。
==== master secret
ある意味ではハンドシェイクの成果物とも言える、
通信当事者以外には秘密でありながら、通信当事者同士で共有された値です。
長さは48バイトであり、同じく秘密に共有されたpremaster secretと、
Helloで交換した乱数から擬似乱数関数(PRF)を用いて生成されます。
擬似乱数関数はTLSではハッシュ関数の様な使い方をする関数であり、
入力から出力が一意に定まるが、出力から入力を予測することは不可能な関数です。
=== 3月19日 午前10時30分 ClientHello 受信
それから10日後、世間ではそろそろ春休みが始まる頃に、
クライアントちゃんからの通信がサーバーちゃんのもとに届きました。
クライアントちゃんからの3日ぶりの手紙を喜び勇んで開封すると、
中にはサーバーちゃんとのやり取りに暗号を使いたいという内容が書かれています。
実を言うと、わざわざ443番ポートに向けて手紙を送ってきた時点で予想はしていました。
サーバーちゃんも暗号にはそれなりに精通している自信があるので、
手紙に書いてある暗号リストの中から、自分が使える暗号でもっとも難しい暗号を選びます。
今回、サーバーちゃんは先ほど例に挙げたTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384を選択しました。
ClientHelloを受信したサーバーは、その中のCipherSuiteのリストや署名、
およびハッシュアルゴリズムのリストから、実際に使用する方式を選定します。
この選定方法はアプリケーションによって異なり、管理者が自由に設定を行えます。
=== 3月20日 午後7時20分 ServerHello, Certificate, ServerKeyExchange 送信
サーバーちゃんは自分が選択した暗号を書いて、翌日の晩にはクライアントちゃんに返事を書きました。
一日待つ必要があったのは、その他に証明書を用意したり署名をしたりといった、
暗号通信に必要ないろいろな手続きが必要なためです。
TLSにおけるサーバーからのこの返答は複数のメッセージで構成されることがあります。
@<kw>{ServerHello}では実際に使用するCipherSuiteとセッション再開やmaster secret生成に使用する乱数などの情報を送ります。
@<kw>{Certificate}ではサーバー証明書、及びその証明書を検証するために必要な証明書をクライアントちゃんに送ります。
この証明書は先に決定したCipherSuiteで使えるものでなければなりません。
運用上、実際には証明書の方を認証局から発行してもらい、
簡単にいじれるものではないため、証明書に適合したCipherSuiteを選ぶことになります。
このCertificateは任意ですが、これを送らないということは、
通信先であるサーバーが、本当に想定されるサーバーなのかの手がかりを与えない、匿名な通信となります。
暗号通信において、通信相手が攻撃者などではなく、意図した通信相手であることを保証することは重要です。
@<kw>{ServerKeyExchange}では公開鍵や署名をクライアントちゃんに送ります。
具体的なデータ内容などはCipherSuiteで指定した鍵交換アルゴリズムによって異なります。
このServerKeyExchangeは任意であり、単純なRSAのように
Certificateに公開鍵や署名を含む場合にはこのメッセージは送られません。
しかしながら、この公開鍵が署名と一体であるということは、
すべての通信でこれを使いまわしているということであり、安全性に疑問が残ります。
将来的に公開鍵とセットである秘密鍵が破られた際に、後から秘匿性が失われる恐れがあります。
そのため、鍵を使い捨てにして@<kw>{前方秘匿性, forward secrecy}を確保することができる、
DHE等のアルゴリズムが推奨されています。
この使い捨ての鍵を証明書とは別に送信する際にServerKeyExchangeは使われます。
最後に@<kw>{ServerHelloDone}を送ることで、返事を終わらせます。
=== 3月31日 午後10時26分 ServerHello, Certificate, ServerKeyExchange 受信
もうまもなく新年度が始まろうとするときに、サーバーちゃんから証明書などが届きます。
サーバーちゃんから届いた情報を元に証明書の検証を行い、
通信相手が間違いなくサーバーちゃん自身であることを確認します。
そして、ここで初めてサーバーの公開鍵が手に入ります。
公開鍵暗号において、暗号化に必要なのは相手の公開鍵なので、
裏を返せばここまでの通信内容はすべて暗号化されていない平文の状態で行われていたということです。
この暗号化されていないハンドシェイク部分は度々脅威にさらされてきました。
最近で言えばOpenSSLのCVE-2015-0204(FREAK)という脆弱性は、
このハンドシェイク時に中間者攻撃により脆弱な暗号化方式に切り替えさせられ、
通信の機密性を脅かすというものでした。
その後、サーバーに送るための公開鍵を用意します。
公開鍵を生成するにあたり、暗号論的な安全性を持った乱数を用いて秘密鍵を生成し、
指定されたCipherSuiteに従って公開鍵を生成し、次のメッセージに載せます。
そして、自身はその自分の秘密鍵と受け取った公開鍵からpremaster secretを求めます。(Diffie-Hellman等)
これによりmaster secretをクライアント側で用意できるようになります。
master secretを用意したらpremaster secretはすぐに抹消します。
もしこの2人のお便りを盗み見してる人に、premaster secretが漏れてしまえば、
そこからmaster secretが計算できるので、あっという間に秘密が破られてしまうからです。
手紙に含まれてる情報をもとに、クライアントちゃんはmaster secretを生成しました。
長い長いやり取りのあとに手に入れた、初めての2人だけの秘密です。
クライアントちゃんにとってそれは単なる48バイトのデータの羅列ではなく、
いつでもそばにサーバーちゃんの面影を感じることができる、大切な大切なデータです。
=== 4月1日 午前9時39分 ClientKeyExchange, ChangeCipherSpec, Finished 送信
翌朝、クライアントちゃんはサーバーちゃんとの秘密のやり取りに初めて取りかかります。
エイプリルフールですが、クライアントちゃんはサーバーちゃんに嘘なんてついたりしません。
第一、この手紙が相手に届く頃にはエイプリルフールなんて忘れられています。きっと。
@<kw>{ClientKeyExchange}では、自分が使用する公開鍵などを送ります。
RSAの場合にはpremaster secretを暗号化して送りますが、
通常良く使われるDiffie-Hellmanやその派生では、
その公開鍵を交換することでpremaster secretが計算可能です。
@<kw>{ChangeCipherSpec}は次からハンドシェイクの結果に基づき、暗号化したデータを送るというメッセージであり、
いよいよ次から暗号化したデータに突入します。
@<kw>{Finished}は暗号化された最初のメッセージです。
と言っても、データ本体を暗号化するCipherSuiteで指定された、例えばAESのような暗号化ではなく、
きちんとハンドシェイクが成功したかを検証するためのverify_dataを送ります。
このverify_dataはmaster secretとこれまでのハンドシェイクメッセージから擬似乱数関数を通すことで生成され、
通信が改竄されていなければサーバーはこれを検証することができます。
master secretを手に入れたクライアントちゃんは、
サーバーちゃんへの手紙を試しに暗号で書いてみました。
ちゃんとサーバーちゃんは書いてあることを理解してくれるでしょうか?
=== 4月9日 午前8時10分 ClientKeyExchange, ChangeCipherSpec, Finished 受信
クライアントちゃんの公開鍵とともに、初めての秘密のお便りが届きました。
もう、秘密のコネクションの確立は目前です!
サーバーは受け取った公開鍵と、自分が送った公開鍵に対応する秘密鍵からpremaster secretを求めます。
この値は鍵交換アルゴリズムの性質からクライアントと同じものになっているはずです。
もしそうでなければお便りは輸送路のどこかで改竄されています。
そして、そこからmaster secretを計算し、クライアントと同様にpremaster secretは抹消します。
その後、暗号化されたFinishedの中身をTLSで定められた手法でサーバーも試しに生成してみて、
送られてきたものと一致していることを確認します。
もし一致してなければその通信は危険な状態に晒されていることになります。
fatalレベルのアラートを送って通信を切断します。
サーバーちゃんはクライアントちゃんからの暗号文を自慢の暗号力で読み解き、
正しく復元できることを確認、誰にも知られることなくmaster secretが2人の間で共有されました。
これで鍵交換成功です!
=== 4月9日 午後3時10分 NewSessionTicket, ChangeCipherSpec, Finished 送信
さて、サーバーちゃんもきちんと検証用の情報を送り、
ハンドシェイクに成功したことをクライアントちゃんに伝えます。
ここからはサーバーちゃんも手に入れたmaster secretで手紙を暗号化し、
2人だけにしかわからない秘密のやりとりが始まります。
@<kw>{NewSessionTicket}では、セッション再開に必要な、サーバーが持っているべき情報を、
クライアントに暗号化した状態で持ってもらうための情報です。
実はハンドシェイクの冒頭のHelloで、
お互いにTLS Session Resumption without Server-Side Stateを利用するかどうかの情報が交換できます。
もしお互いにこれを利用できるのであれば、セッション再開情報をサーバーが持たずに、
このチケットという形でクライアントに持ってもらい、
再開時にサーバーがそれを受け取り復号化して、セッションを再開できます。
が、今回は1回しか通信を行わないので、セッション再開の話はなしにしましょう。
@<kw>{ChangeCipherSpec}と@<kw>{Finished}はクライアントと同じような流れです。
ちょっと擬似乱数関数に入れる情報が違うだけです。
=== 4月19日 午前5時49分 NewSessionTicket, ChangeCipherSpec, Finished 受信
TLSハンドシェイク開始から42日が経過しました。
早朝サーバーちゃんから届いたハンドシェイク最後の手紙によって、
クライアントちゃんもハンドシェイクの成功を確認できる時が来ました。
セッション再開用のチケットを引き出しにしまいつつ、
送られてきたデータを検証します。
これで正常な通信の確立が確認できたらいよいよ暗号通信の始まりです。
TLSによってロスした42日という時間は、実時間に直すと110ミリ秒です。
TLSハンドシェイクは必ずサーバーとクライアントの間を2往復する必要があるため、
この時間はクライアントとサーバーの距離によって大きく左右されます。
HTTPSを導入する場合は、keep-aliveによるコネクションの再利用や、
CDNによる通信距離の改善などを検討したいものです。
== HTTPリクエストとレスポンス
=== 4月19日 午前9時26分 HTTPリクエスト送信
1ヶ月半に渡るやりとりによって、サーバーちゃんとクライアントちゃんとの間で暗号通信を行う準備が整いました。
もはや2人の世界を妨げるものは何もありません。
これで少々神経過敏なクライアントちゃんも安心してサーバーちゃんに質問を投げかけることができます。
HTTPは、原則としてクライアントがサーバーに対してリクエストを投げて、
サーバーがそれに対する応答を返すという、
先程までのTCPハンドシェイクやTLSと比べてシンプルな仕組みで動作します。
ネットワークの中でもかなり高レイヤーなプロトコルなので、
リクエストの内容やヘッダーはプレーンテキストで表現され、
人間が見てそのまま理解しやすいようになっています。
今回はクライアントアプリケーションとしてcURLを用いたので、
HTTPバージョン1.1のシンプルなGETリクエストでパケットを送信しました。
クライアントちゃんは勇気を振り絞って、年が明けてからずっと聞きたかったことを質問しました。
その内容はヘッダも含めて4行、文字数に直すと99バイトですが、
TLSで暗号化することによって130バイト、イーサネットフレーム全体では184バイトと、
実際に転送される情報としては倍近くになりました。
ハガキは裏面しか使えませんからね。
=== 4月28日 午前9時27分 HTTPリクエスト受信
クライアントちゃんから暗号化された秘密の手紙が届きました。
サーバーちゃん側から見ても、最初にSYNパケットを受け取ってから
2ヶ月という時間が経過しています。
その間、Webサーバーとしての諸々の雑務をこなしながら、
クライアントちゃんからの手紙を待ち続けていました。
HTTPリクエストを受け取ったサーバーは、その内容を元にリクエストの解釈を行い、
文脈に応じて何らかの適切な応答を返します。
今回の測定ではデフォルトのApacheへのリクエストだったので、
GETリクエストはシンプルにファイルの内容を取得するという処理となります。
手紙の内容を見て、さっそくサーバーちゃんは部屋の中(=ファイルシステム)から目的のデータを探し始めました。
サーバーちゃんはファイルサーバーなので、探しものはお手のものです。
=== 4月28日 午後9時45分 HTTPレスポンスの最初のパケット 送信
お手のものと言いながら、なんだかんだ言って半日仕事になってしまいましたが、
ともあれサーバーちゃんはクライアントちゃんが尋ねてきた質問に答えるためのデータを見つけ出しました。
サーバーはクライアントからのリクエストを元に処理を行い、HTTPレスポンスを返します。
これは@<kw>{ステータス行, status line}と@<kw>{HTTPヘッダー}と@<kw>{メッセージ本体}で構成されます。
ステータス行には、レスポンスの状態を表す@<kw>{HTTPステータスコード}などが記されています。
今回はリクエストされたリソースが正常に見つかったので、OKを意味するステータスコード200を返します。
HTTPヘッダーでは、その他のレスポンスの付加的なメタ情報などを表現します。
今回のレスポンスには、処理日時(Date)、サーバー情報(Server)、
キャッシュ関連の情報(Last-Modified, ETag)、本文のメタ情報(Content-Length, Content-Type)などが含まれています。
そして、通信の主目的であるメッセージ本体がその後に続きます。
今回転送するデータは100KBと、とてもTCPセグメントやIPパケットやイーサネットフレームに収まる大きさではないので、
必然的に複数のセグメントに分割されて転送されます。
このセグメントの大きさはTCPコネクション時のSYNパケットに指定された
@<kw>{MSS, Maximum Segment Size}オプションによって決定されます。
今回の通信経路はおそらくイーサネットによって断片化することなく最後まで伝達できる経路であり、
@<kw>{経路MTU, Path Maximum Transmission Unit}はイーサネットフレームの最大サイズである1500バイト、
実際に転送されるデータセグメントはここからIPヘッダ20バイトとTCPヘッダ20バイトを除いた1460バイトとなるため、
一般的にMSSは1460バイトに設定するのが標準的です。
PPPoEなどではこれより若干小さな値になるので、断片化を防ぐためには個別に設定が必要です。
今回サーバーが送信したデータは100KB(102400バイト)のメッセージ本文に275バイトのヘッダーを付与したHTTPレスポンスなので、
これをTCPセグメントで送出するには(102400 + 273) / 1460 = 70.3...より最低71個のパケットが必要となります。
測定結果を見ると、送出したパケットはきっちり71個のTCPセグメントに分けられていました。
そういうわけで、サーバーちゃんはクライアントちゃんの質問に答えるための71枚の手紙を用意しました。
これを一気にポストに投函すると重量オーバーで郵便局員に怒られてしまうので、
まずは1枚目から、順番にポストに入れていきます。
まあ、往復する回数が増えるぶんかえって郵便局員の負担は増えるんですが、
それはそれ、これはこれです。
=== 5月11日 午後2時4分 HTTPレスポンスの最初のパケット 受信
ゴールデンウィークが終わり、7月中旬の海の日まで祝日のない地獄の2ヶ月間が始まるころ、
ようやくサーバーちゃんからメッセージ本文を含む最初の手紙が届きます。
ゴールデンウィークではしゃぎすぎてグダっていたクライアントちゃんも、
3週間ぶりのサーバーちゃんからの手紙で生き返りました。
今回の通信で用いる暗号は、鍵長256ビット、ブロック長128ビットのAES256なので、
1つのパケットに平均11個強のブロックが含まれていることになります。
実際には暗号利用モード@<fn>{gcm}によってオーバーヘッドが生じるため、
必ずしも送られてきたパケットをすぐに利用できるとは限らないのですが、
少なくともこの最初のパケットの段階で、
クライアントちゃんがメッセージ本文の最初の部分を読み始めることができることは間違いないでしょう。
//footnote[gcm][今回の場合は@<kw>{GCM, Galois/Counter Mode}。]
クライアントちゃんは、待ちに待った手紙を解読しながら喜んで読み始めました。
通信開始してから130日も経っていますが、
クライアントちゃんが年明けと同時に感じたサーバーちゃんへの思いは少しも色褪せていません。
物理的には1300km離れているサーバーちゃんの存在も、今ではとっても近くに感じます。
== TLS終了アラートとTCPコネクション切断
=== 9月13日 午前2時51分 HTTPレスポンスの最後のパケット 送信
お別れが近づいてきました。
夏の間ずっとHTTPレスポンスの手紙を送り続けてきたサーバーちゃんですが、
伝えるべき話もだんだんと減っていき、
残暑険しい9月の中旬に、ついに71通目の最後の手紙をポストに投函しました。
今回の通信ではデータを送りきってしまえばTCPコネクションはもう必要ないため、
名残惜しいですが、サーバーちゃんはデータを送る最後の手紙のTCPヘッダにFINフラグを立てて、
クライアントちゃんにメッセージの終わりを告げます。
この夏の間、サーバーちゃんは平均して47時間間隔、つまりおよそ1日おきに手紙を送ったことになります。
実際にはネットワークの状況によってかなりムラが発生するのですが、
今回は実時間換算で5.4ミリ秒がサーバー側の平均パケット送出間隔となりました。
この間、データを送出すると同時にクライアント側からのACKセグメントを適宜受け取り、
クライアントがデータをどこまで正常に受信できているかをずっと監視し続けます。
もし一定時間内にACK応答が返って来ない場合はデータ再送などの処理を行うのですが、
今回の計測ではデータ再送は一度も発生しませんでした。
郵便局員が有能で助かります。
ちなみに、この最後のFINパケットを送信した段階で、
クライアント側から平均60KB程度のACK応答を受け取っています。
よって残りの40KBはネットワーク経路上のどこかでバッファリングされていることになります。
=== 10月30日 午前2時29分 HTTPレスポンスの最後のパケット 受信
秋も終わりに近づいてきました。渋谷が騒がしくなるハロウィンの前日、
サーバーちゃんからの手紙が届きます。
サーバー側とクライアント側のスループットが異なるため、
最後のパケットはサーバーが送信してからクライアントで受信するまでにだいぶ時間がかかります。
経路上でのバッファリングにも限界があるため、TCPのヘッダには、
送信側でパケットの勢いを調節するための@<kw>{ウィンドウサイズ}という値があるのですが、
今回はこれがゼロになることはなく、フロー制御による送出停止は発生しませんでした。
クライアントちゃんがサーバーちゃんからの71通目のお便りを開封すると、
FINフラグが立っていました。
残念ですが、クライアントちゃんはサーバーちゃんにお別れを告げなければなりません。
=== 10月30日 午前4時34分 TLS終了アラート 送信
FINパケットを受け取ったクライアントは、まずTCPコネクションを切断する前に、
TLSの切断を示す、closure alertをサーバーに送信します。
この直後に送信されるTCPの切断パケットは、
当然暗号化されていないので、中間攻撃者が簡単に偽造することができます。
なので、攻撃者は任意のタイミングで通信を打ち切り、通信を妨害する
@<kw>{truncation attack}が可能となります。
これによってログアウトなどの操作を堰き止め、セッションを悪用されるなどの被害を軽減するために、
TLSではどのタイミングで暗号通信を終了するのかという情報を暗号化された状態で共有しなくてはなりません。
それを行うのが、このclosure alertです。
クライアントちゃんはこの手順を正しく踏み、
文通を終了する前に暗号通信の最後の手紙を送ります。
半年間使い続けたmaster secretも、他の人にバレたら大変なのでこの段階で破棄します。
なんだかちょっと寂しいですね。
=== 10月30日 午前6時4分 TCP切断 送信
暗号通信の終了通知に続いて、クライアントは今度はTCPの切断を自分からも伝えます。
手順はサーバーと同じで、FINフラグを立てたパケットをこちらからも送ります。
未練は少しありますが、サーバーちゃんからFINパケットが届いている以上、
これ以上手紙を送ってもサーバーちゃんから返事を受け取ることはできません。
クライアントちゃんはサーバーちゃんへ手紙のやり取りを終了するための最後の手紙を送りました。
=== 11月14日 午後2時6分 TLS終了アラート 受信
冷ややかな秋風が身に沁みる頃、
クライアントちゃんからclosure alertを受信したサーバーちゃんは、
クライアントちゃんと同じく、各種暗号に使った情報をそっと破棄します。
もう、暗号のお便りが届くことはないのです。
=== 11月15日 午前1時42分 TCP切断 受信
立て続けにクライアントちゃんからTCPの最後の切断メッセージが届きます。
ACKフラグとFINフラグが立てられた、ヘッダーだけの味気ないパケットですが、
半年以上クライアントちゃんと通信してきたサーバーちゃんは、
クライアントちゃんがどんな気持ちでこのパケットを送ったのかが手に取るように分かります。
=== 11月15日 午前1時50分 TCP切断に対する応答 送信
先だって届いた手紙を受けて、サーバーちゃんはいよいよこの通信の最後の手紙を送ります。
またクライアントちゃんと文通したいという万感の思いを込めて、
指定されたFINパケットに対するACKレスポンスを返します。
=== 11月30日 午後9時27分 TCP切断に対する応答 受信
さて、ついにサーバーちゃんからの最後の手紙が届きました。
クライアントちゃんが送ったFINに対する最後のACKを受け取り、
すべてのやり取りは終焉を迎えます。
1月1日、新しい年が始まると同時にARPリクエストから始まったこの通信は、
次の年を目前に迎えた334日目@<fn>{hanshin}に、その全過程を終了しました。
これは実時間に換算して914.8ミリ秒に相当します。
//footnote[hanshin][阪神は関係ない。]
今回使用したインターネット回線がだいぶ貧弱だったためか、
実際のシチュエーションで想定される時間よりもだいぶ時間がかかっていますが、
それでも、ネットワークの世界では、わずか1秒の間にこれだけのことが起こっています。
皆さんもたまにはパケットキャプチャを行ってネットワークの深い世界に潜ってみてはいかがでしょうか。
== 最後に
「『宇宙の歴史を1年で』とか、『世界の人口を100人で』みたいな企画はあっても、
『コンピューターのスピードを人間スケールで』っていうのは聞いたことがないな」
というただの思いつきと、
「自分はネットワークのことを全然知らないので、これを機にちゃんと勉強したい」
という軽い気持ちで書き始めた記事ですが、
実際に作ってみると想定よりも遥かに長い記事になってしまいました。
しかしこれでもネットワークの現象のあらましを述べただけであり、
具体的なパケットの内容にはほとんど触れてないばかりか、
イーサネットや無線LANなどの物理層の事象や大規模ネットワークのルーティング、
さらにHTTP以外の上位レイヤーの通信については全く触れてないことを考えると、
ネットワークの世界というのは実に広大であることを思い知らされます。
僕はふだんWebプログラマーのはしくれとして毎日HTTP通信を扱っていますが、
今回、その下にあるTCP/IPの世界のことを多少でも知ることができたのは大きな学びになりました。
やはりプログラマーとして、常に視野を広く持たないといけないということを実感しますね。
皆さまも、よきプログラマーライフを。