온라인 데이터 개인 정보 보호를 강화하는 데 사용할 수 있는 수많은 기술이 있습니다. 도메인 프론팅은 기술 관료들 사이에서 가장 존경받는 것 중 하나입니다.
그러나 도메인 프론팅이란 무엇입니까? 그리고 온라인 보안과 관련하여 VPN(가상 사설망)을 사용하는 것보다 낫습니까? 이 기사는 두 가지 질문에 대한 답변을 제공합니다.
도메인 프론팅 작동 방식
도메인 프론팅은 온라인 검열을 피하기 위해 사용되는 기술입니다. 일반적으로 주요 클라우드 서비스 제공업체인 이러한 유형의 사용자 지정을 제공하는 네트워크에서 PaaS(Platform as a Service) 구성을 활용하여 작동합니다.
HTTP(HyperText Transfer Protocol) 조작 및 트래픽 재라우팅을 통해 인터넷 연결을 난독화할 수 있습니다. 이는 사용자가 실제로 다른, 아마도 금지된 웹사이트에 로그온한 상태에서 무해한 웹사이트에 액세스하는 것처럼 보이게 합니다.
HTTP 헤더 대신 HTTPS 프로토콜을 사용하여 변환이 가능합니다. HTTPS 프로토콜이 암호화되기 때문입니다. 설정은 일반적으로 CDN(콘텐츠 전송 네트워크)에서 작동합니다.
예를 들어 동일한 CDN에서 호스팅되는 두 개의 도메인을 가정해 보겠습니다. 하나는 당국에 의해 차단되고 다른 하나는 차단되지 않습니다. 도메인 프론팅에서 승인된 HTTPS 도메인은 SNI 헤더에 배치됩니다. 반면에 차단된 것은 HTTP 헤더에 포함됩니다.
이 회피적인 기술을 방지하려는 체제와 기관은 일반적으로 감지 가능한 중간 네트워크 변경이 없기 때문에 대응하는 데 어려움을 겪습니다. 대부분의 웹 사이트를 차단하면 트릭을 수행할 수 있지만 부수적인 피해는 엄청날 것입니다. 따라서 도메인 프론팅은 웹 제한을 우회하려는 사람들에게 가장 강력한 도구 중 하나입니다.
그러나 한 가지 큰 단점에 직면할 수 있습니다. Google, Amazon, Microsoft와 같이 처음에 이 서비스를 제공한 대부분의 회사는 악의적인 목적으로 이 기능을 노골적으로 남용하여 서비스를 종료했습니다.
도메인 프론팅이 VPN을 능가하는 곳
VPN을 사용하여 온라인 활동을 숨기는 것은 개인 정보를 찾는 사람들 사이에서 일반적입니다. 이는 일반적으로 일련의 복잡한 구성이 필요한 도메인 프론팅과 비교할 때 서비스가 한 푼도 없고 기술도 훨씬 적기 때문입니다.
작동하기 위해 VPN은 암호화된 인터넷 프로토콜(IP) 프록시 연결을 사용하여 트래픽을 숨깁니다. 이렇게 하면 ISP(인터넷 서비스 제공업체)를 포함한 제3자가 사용자의 검색 습관을 볼 수 없습니다. 인터넷 연결이 다른 ISP(VPN 회사에서 사용하는 ISP)로 연결되기 때문입니다.
그러나 사용자의 ISP는 네트워크와 VPN 노드 간의 핸드셰이크를 볼 수 있습니다. 그러나 이 이상으로 추론할 수는 없습니다. 도메인 프론팅과 달리 VPN 사용과 관련된 더 많은 위험이 있습니다. 사용자의 관할권에서 불법인 경우 특히 그렇습니다. 중국과 같은 일부 국가에서는 사용자에게 상당한 벌금이 부과될 수 있습니다.
VPN을 사용하면 더 많은 조사를 받을 수도 있습니다. 국가 수준의 정보 기관은 일반적으로 VPN 회사에서 사용하는 ISP를 감시합니다. 그들은 선동적인 목적으로 악명이 높기 때문에 해당 네트워크에서 사악한 트래픽을 검색하려고 합니다.
분석 기술의 발전으로 인해 사용자 측의 탐색 패턴이 VPN ISP 측의 특정 사용자와 연관될 수 있습니다.
방문한 사이트에서 HTTPS 대신 HTTP를 사용하는 경우 VPN 네트워크도 악의적인 VPN 회사에서 보고 해독할 수 있습니다. 여기에는 암호 및 신용 카드 정보와 같은 민감한 정보가 포함됩니다. 따라서 비교적 알려지지 않은 무료 VPN 서비스를 사용하지 않는 것이 좋습니다.
도메인 프론트가 변경됨
주요 CDN이 도메인 프론트 기능을 비활성화함에 따라 데이터 개인 정보 보호 그룹은 방화벽 및 검열 시스템을 우회할 대체 수단을 모색했습니다.
기존 도메인 프론팅에 근접한 최신 솔루션은 "도메인 숨기기"입니다. 사이버 보안 전문가인 Erik Hunstad가 개발한 이 소프트웨어는 Noctilucent라는 소프트웨어를 사용하여 방화벽을 우회합니다. 이는 연결의 암호화되지 않은 일반 텍스트 필드에 오해의 소지가 있는 HTTPS 데이터를 오버레이하여 수행합니다.
연결의 암호화된 섹션에는 네트워크 서버에서 신뢰할 수 있는 관련되지 않은 정보가 포함되어 있으므로 허용됩니다.