메뉴 건너뛰기

close

https 차단에 사용되는 SNI(Server Name Indication) 기술에 대한 소개

정부의 https 차단 방식
19.06.02 20:42l

검토 완료

이 글은 생나무글(정식기사로 채택되지 않은 글)입니다. 생나무글에 대한 모든 책임은 글쓴이에게 있습니다.
SNI 필드차단이란 다음과 같다. SNI는 실제 홈페이지 주소인 IP 주소는 하나이지만, 여러 주소 및 도메인(URL)으로 접속할 수 있도록 홈페이지를 구성할 때 홈페이지 보안 인증서가 사용자에게 제대로 전달되지 않는 문제를 해결하기 위해 만든 기술이다.
현재 널리 사용하고있는 TLS 1.2(https) 통신 암호화 기술은 SNI 필드가 작동하도록 통신 시작 전 인증 과정에서 도메인을 암호화하고 있지 않다. 인증서를 주고 받기 이전에 도메인 정보가 암호화 되지 않는 문제는 TLS 1.2의 대표적인 보안 결함이다. 이를 해결하기 위한 인터넷 관련 업체들인 애플의 사파리, 모질라 재단의 파이어폭스, 구글의 크롬, 클라우드플레어 등이 모여서 TLS 1.2의 취약점을 개선한 신규 암호화 표준 TLS 1.3을 제안하고 있다. (사진 참조)
TLS 1.2와 TLS 1.3의 차이점 TLS 1.2와 TLS 1.3의 차이점 ⓒ 클라우드플레어

  <TLS 1.2와 TLS 1.3의 차이점 출처:클라우드플레어>
 
정부는 TLS 1.2의 보안 취약점을 활용하여 불법 홈페이지 차단 (SNI 필드 차단)을 시행했다고 보아도 무관하다. 정부의 HTTPS 차단 기술은 당연히 TLS 1.3이 적용한 웹 브라우저 및 서버에 적용이 안 된다. TLS 1.3은 앞선 1.2에서 못한 도메인 정보마저 다 모두 암호화하여 보안 취약점을 막았기 때문이다. 하지만, TLS 1.3이 아직 걸음마 단계여서 1.2의 적용기간(2008~2013, 총5년)이 필요하듯이, 1.3 역시 다소 시간이 걸릴 것 같다. 현재까지 클라우드플레어가 TLS 1.3에 맞도록 서버 업그레이드를 하였으며, 그 외에 브라우저 크롬, 파이어폭스, 사파리 등은 최신 버전으로 업데이트를 한다면 TLS 1.3 기술이 사용 가능해질 것이다. 호스팅 서비스를 제공하는 업체들은 아직 서버 업그레이드를 하지 않고 있다고 한다.
TLS 1.3이 활성화된 홈페이지 사진 TLS 1.3이 활성화된 홈페이지 사진 ⓒ 클라우드플레어
<TLS 1.3이 활성화된 홈페이지 사진. 출처: 클라우드플레어>
TLS 1.3 기술을 적용한 홈페이지는 SNI 필드 차단 기술로도 홈페이지 접속을 막을 수 없다. 적용된 홈페이지는 연결 프로토콜 확인 시 TLS 1.3이라고 적시되어 있다. 실제 직함 이름인 구글의 보안 공주 파리사 타브리지가 구글이 HTTPS 보급에 앞장서는 이유를 인용하자면, "웹을 이용하다보면 안전하다는 착각에 빠지기 쉽다. 인터넷은 수많은 접속 점으로 이루어져 있고 이 중간 단계에서 누구나 패킷 데이터를 훔쳐볼 수 있다. (패킷 스니핑) 사용자의 아이디, 패스워드, 신용카드 정보 등이 고스란히 무방비로 노출되어 있는 것이다. 이러한 해킹을 방지할 수 있는 가장 효율적인 방식은 HTTPS이며, 더 정확히 말하자면 TLS 기반의 HTTPS가 패킷 스니핑을 방지할 수 있는 가장 효율적인 수단이다."라고 말하였다. TLS 1.3은 전세계적으로 빨리 보급 되어야 하는 보안 방식이며, 취약점을 활용한 고차원적이지 않은 단순한 SNI 차단을 하고 있는 HTTPS 차단 정책은 세금의 효율적 활용을 위해서라도 폐지되어야 하는 것이 맞다고 생각한다.
 

  • 이 기사는 생나무글입니다
  • 생나무글이란 시민기자가 송고한 글 중에서 정식기사로 채택되지 않은 글입니다.
  • 생나무글에 대한 모든 책임은 글쓴이에게 있습니다.