이것저것 찾아봤는데
본인은 비전문가이므로 틀렸거나 잘못이해하는 부분이 있을경우 지적부탁드립니다
정확한 상황을 알고싶어 물어보는 글 입니다
- 기존 http
4. 브라우저에서 해당 IP로 실제 오늘의유머 루트페이지 호출
5. 사용자에게 오늘의유머 루트페이지 로딩
여기서 4 -> 5 사이에서 해당 페이지가 불법 유해컨텐츠일 경우 오늘의유머 루트페이지 대신 워닝페이지 호출
- https
3-1. 브라우저에서 해당 IP로 인증서요청
3-2. IP에서 인증서 반환
4. 브라우저에서 해당 IP로 실제 오늘의유머 루트페이지 호출(인증서로 암호화)
5. 사용자에게 오늘의유머 루트페이지 로딩(암호화된 무엇인가로 전달)
여기서 4 -> 5 사이에서 해당 페이지가 불법 유해컨텐츠일 경우라도 암호화되어있어 차단불가
그래서 정부는 이번엔 1 -> 2 사이에서 요청하는 도메인주소를 가로채 유해사이트일경우 네임서버에 워닝페이지 도메인을 전송하여
네임서버에서는 유저가 워닝사이트를 호출한것으로 판단 리턴해줌
- 네임서버 로컬화
1-1. 로컬(컴퓨터나 기기 내부의) 서버에서 해당 도메인을 HTTPS서버에 바로 인증서 요청
1-2. HTTPS서버에서 로컬로 인증서 반환
3-1. 브라우저에서 해당 IP로 인증서요청
3-2. IP에서 인증서 반환
4. 브라우저에서 해당 IP로 실제 오늘의유머 루트페이지 호출(인증서로 암호화)
5. 사용자에게 오늘의유머 루트페이지 로딩(암호화된 무엇인가로 전달)
1 -> 1-1 사이의 데이터가 기존의 단순 도메인이 아니라서 차단 불가
여기까지가 현재까지 차단/우회 방법들이였고
이번 시행조치는 1-1에서 인증서를 요청할 때 암호화된 패킷이 아닌 일반 문자열을 보내는데(암호화하는 key를 암호화 할수는 없으므로..)
이 문자열 안에는 도메인주소가 적혀있고 이 도메인주소를 판별해서 차단
사실 저 1-1 사이에는 서로간 버전체크 / 정보교환 / 인증서교환 등 여러번 통신을 하는데
이 인증서 교환할 때 그 안에 도메인주소가 암호화 안된상태로 들어있음
저 인증서교환할 때 도메인을 확인 하려면 HTTPS와 로컬 네임서버간 통신을 중간에서 모두 한번씩 읽어내야 하는데
이게 악용의 소지가 있다 라는게 지금 논점
일단 여기까지가 제가 공부한 부분인데 맞는 이야기 인가요?
잘못알고있는 정보나 틀린부분있으면 말씀 부탁드립니다.
질문이니까 본삭금!