게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
HTTPS 차단 관련 가짜뉴스에 대한 정리 503이 한것을 선동질이구만
게시물ID : sisa_1126645짧은주소 복사하기
작성자 : 계엄내란음모
추천 : 10/19
조회수 : 2368회
댓글수 : 6개
등록시간 : 2019/02/11 22:00:56
 
HTTPS 차단 관련 가짜뉴스에 대한 정리 503이 한것을 기회는 이때다 하고 선동질이구만ㅋㅋ

 434859c3d72d29a29ba9ab205447369a.jpg

 
 
 
 
현재 여론은 https 차단을 하고 해킹에 가깝다 보고있다
이건 먼저 거짓이다. 설명을 하겠다
 
이유는 dns sni 관련성에 대하여 알아야 하는데
우리나라에서 유해사이트 차단하는 방식은 이렇다
 
대규모 dns에서 실제 사이트와 다른 정보를 알려준다
워닝이라던가...
 
이건 정말 잘알려진 기법이다
 
dns 오염이라고도 한다
 
10년도 넘은 방법이다
 
그리고 오늘을 들끓게 만든 sni 차단
 
설명하자면 apache 2.2.12 iis 8.0 부터 적용된 원포트 멀티 ssl 기본이 되는 기술이다
 
하나의 서버에서 하나의 포트로 여러개의 보안 인증을 사용할수 있도록 만들어진 기술인데 사용자가 서버로 첫번째 인사를할때 인사하는 부분에 host 기록되게 되고 그부분이 평문으로 통신이된다
 
이평문 통신에서 목적지를 밝히기 때문에 이걸 감청해서 서버와의 연결을 차단하는것이다
 
가능할까?
 
먼저 유무를 말하자면 가능하다
 
어려울까?
 
어렵지 않다
 
그렇다면 실제로 적용이 가능할까?
 
불가능하다
 
이유는 이렇다
 
망과망은 라우팅으로 연결되어있고 경로는 수백 수십가지로 다양하다
이걸 실제로 적용하기 위해선 패킷감청을 위한 서버와 네트워크 장비가필요하고 그에 따른 관리 인원이 필요한 것이다
 
하나의 통신사에서 적용 가능한 방법이 아니다
 
또한 sni 패킷 감청은 차세대 기술이 발전함에 따라 3 빠르면 1년이면 사라질 기술이라 이런 기술에 대한 투자는 멍청한 것에 가깝기 때문이다
 
 
사이트가 잘안열리면 안열리는 사이트 댓글 달아 주시라. 실제 스니핑이 있는지 확인해 보겠다
전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호