일반적으로 앱 개발자가 보안, 개인 정보 보호 및 성능을 향상시키는 기능을 추가할 때 많은 비난을 받지는 않습니다. 그러나 Mozilla의 DNS over HTTPS 구현(컴퓨터가 웹 주소를 조회하는 암호화된 방법)은 영국의 인터넷 서비스 제공자 협회(ISPA)가 운영하는 "인터넷 악당" 순위에서 최종 후보에 올랐고 일부 부정적인 정부 기관의 의견.
왜요? 이 기능은 컴퓨터가 웹사이트를 찾으려 할 때 보내는 요청을 암호화하기 때문입니다. 영국 ISP는 인터넷 차단 및 추적 규정을 준수해야 하며, 그 중 많은 부분이 DNS 수준에서 구현되므로 필터를 우회할 수 있는 권한을 얻는 것을 좋아하지 않습니다.
하지만 대부분의 인터넷은 ISPA에 동의하지 않습니다. 암호화된 DNS가 모든 것을 더 좋게 만들기 때문입니다. 암호화된 DNS는 브라우징을 더욱 비공개로 유지하고 사이버 공격을 방지하는 데 도움이 되며 일반 DNS보다 조금 더 빠르게 작동합니다.
DNS란 무엇입니까? 그리고 무엇이 문제인가요?
일반적인 DNS(도메인 이름 서버)의 작동 방식을 잊어버린 경우 다음과 같이 간략히 설명합니다.
- 웹사이트에는 모두 숫자로 구성된 IP 주소가 있지만 기억하기 어렵기 때문에 이름을 사용합니다.
- 입력한 이름을 번호와 일치시키려면 이름에 매핑된 IP 주소 목록을 유지 관리하는 DNS 서버로 요청을 보내야 합니다. 그것은 DNS 요청입니다. "전화번호부" 서버에 우리가 방문하려는 사이트의 실제 숫자 주소를 알려달라고 요청합니다.
- 기본 서버를 변경하지 않은 경우 ISP에서 권장하거나 실행하는 서버가 됩니다. 귀하의 요청은 거기로 이동하고 서버는 여러 가지 멋진 발놀림을 수행하여 귀하의 요청을 여러 위치로 반송하여 조각을 모읍니다.
- 몇 마이크로초 후에 필요한 주소가 기기로 돌아와 원하는 웹사이트가 있는 서버와 연결할 수 있습니다.
이것은 기본적으로 복잡한 전화번호부 조회 프로세스이며 이 모든 것이 몇 밀리초 안에 이루어지며 이는 매우 인상적입니다. 그러나 이 모든 정보는 일반 텍스트로 전송됩니다. 즉, 정보를 보는 사람(보통 ISP이지만 공격자일 수도 있음)은 사용자가 어디로 가는지 알 수 있으며 차단하거나 다시 전송하여 연결을 방해할 수 있습니다. 악성 웹사이트를 방문하도록 유도하는 잘못된 주소입니다.
Mozilla의 Lin Clark은 수업 시간에 누군가의 이름이 적힌 메모를 전달하는 은유를 사용합니다. 메모가 어디로 가는지 알 수 있지만 이제 모든 사람이 메모를 전달하는 사람을 알고 있고 원하는 경우 읽을 수 있습니다. 그것을 조작하십시오. 메모를 비밀 코드로 작성하여 모든 사람이 누군지 모르게 수신자에게 전달할 수 있는 방법이 있다면 더 좋지 않을까요? 이것이 DNS over HTTPS입니다.
DNS over HTTPS는 어떻게 다릅니까?
HTTP(웹을 통해 데이터를 전송하기 위한 기본 프로토콜)를 사용하여 데이터를 보내는 경우 일반 텍스트로 되어 있어 거의 모든 사람이 읽을 수 있습니다(예:일반 DNS). 그러나 HTTPS는 데이터를 가로채는 사람이 읽을 수 없도록 암호화됩니다. DNS over HTTPS는 말 그대로 DNS 요청이 쇼핑 사이트에서 체크아웃할 때 신용 카드 데이터를 전송하는 것과 동일한 보안 채널을 통해 이름 서버로 전송됩니다.
ISP를 포함하여 아무도 내부에 무엇이 있는지 모릅니다. 그들이 그것을 열려고하면 그것은 횡설수설처럼 보일 것입니다. 요청을 차단하거나 기록할 수 없으므로 영국 및 중국과 같은 국가에서는 트래픽을 필터링하고 추적하는 데 더 많은 시간이 소요됩니다. 귀하의 ISP가 귀하가 최종적으로 연결하는 주소를 계속 볼 수 있기 때문에 완전히 추적할 수 없는 것은 아닙니다. 그러나 차단을 더 어렵게 만들고 귀하의 활동에 대한 많은 세부사항을 난독화합니다.
Firefox는 또한 Firefox 사용자에 대한 매우 엄격한 개인 정보 보호 표준에 동의하고 "QNAME 최소화"를 사용하는 Cloudflare와 파트너 관계를 맺었습니다.
어떻게 받나요?
HTTPS를 통한 DNS는 현재 Firefox에서 기본적으로 활성화되어 있지 않지만 쉽게 할 수 있습니다.
1. 우측 상단의 햄버거 메뉴를 엽니다.
2. 옵션으로 이동하여 "네트워크 설정"이 보일 때까지 "일반" 섹션을 아래로 스크롤합니다.
3. "HTTPS를 통한 DNS 활성화"를 선택합니다. 기본 Cloudflare(많은 추가 개인 정보 보호 기능이 있으므로 권장)를 사용하거나 직접 입력할 수 있습니다.
완료되었습니다! DNS 누출 테스트에서 작동하는지 확인하고 확인할 수 있습니다. Cloudflare DNS 서버가 표시되어야 합니다. 통계 시트에 몇 가지 개인 정보 보호, 보안 및 검열 저항 포인트를 추가했습니다. 축하합니다!
Chrome 사용자가 더 많다면 Google에서 Chrome을 활성화할 때까지 기다려야 하며 그럴 가능성이 높지만 여전히 시스템의 DNS를 ISP보다 조금 더 비공개로 변경할 수 있습니다.
ISPA가 조용히 있어야 했을까요?
여기에는 스트라이샌드 효과(Streisand Effect)가 전체적으로 쓰여 있습니다. 마음에 들지 않는 것을 억누르려고 하다가 결국에는 그렇지 않았을 때보다 더 인기를 얻게 됩니다. Mozilla를 욕되게 하려는 ISPA의 시도는 결국 Mozilla가 자체적으로 할 수 있었던 것보다 HTTPS를 통한 DNS에 대한 소문을 더 잘 퍼뜨리게 되었습니다.
충분한 사람들이 사용하기 시작하면 DNS를 사용하여 인터넷을 검열하는 국가에 확실히 문제가 발생하지만 이것이 사이트를 차단하는 유일한 방법은 아니므로 이것이 어떤 방법으로든 완전한 솔루션은 아닙니다. VPN은 여전히 검열 및/또는 추적을 우회하는 가장 좋은 방법이며, 더 많은 정부와 ISP가 감시 전략을 조정함에 따라 계속 그럴 것입니다.