3 min read

현재의 HTTPS의 차단과 앞으로의 차단방법으로?

현재 통신사가 일부분의 지역에 대해 불법 사이트를 차단하고 있다.

과거에는 HTTP 패킷의 일부 값만 보고 차단하는 방면에

HTTPS에는 기술적어려움때문에 차단을 안하고 있었다.

하지만 최근에 불법 웹툰으로 인해 한국 웹툰 시장이 위험하다보니

진짜 차단을 했다.

HTTPS는 패킷의 내용이 암호화가 되어 있어 차단이 힘들다.

물론 SSL inspection 기술을 이용하면 패킷의 내용을 보면 볼수야 있다.

이 기술은 대표적으로 adguard에서 사용하여 HTTPS광고를 제거하고 있다.

하지만 국가적 단위로 올라가게 되면 적용하기 힘든기술로 되버려 쉽게 적용시키기 어려운 기술이다.

그러면 어떻게 막을까?

크게 두가지의 방법이 있다.

첫번째 방법으로 DNS 파싱기술을 이용하는건데

말그대로 DNS서버에서 문제되는 도메인이 들어오면 warring 사이트로 보내줘 라는 거다.

이를 악용하는 방법으로는 구글에 iptime 해킹이라고 치면 쉽게 확인 할수 있다.

과거에 이를 통해서 기술문서를 쓰고 바로 패치가 되었던 적이 있다.

실제 문제되는 사이트의 공식 해결방법을 보면 HTTPS의 차단을 이 방법을 이용한거같다.

이 방식이 가장빠르고 적용할수 있기 때문이다.

두번째 방법으로는 DNS을 안거쳐도 차단할수 있는 방법이 있다.

이는 HTTP와 동일한 패킷을 보고 차단하는 방법이다.

HTTPS에서 패킷은 암호화로 되어있어 차단하는 방법이 거의 불가능할거라고 생각하시는 분이 있는데.

딱 한군대 암호화를 못 하는 구간이 있다.

아래의 사진을 보자

이 사진은 HTTPS통신 과정을 보여주는 사진이다.

첫번쨰 보면 client hello패킷을 보내는데 이때 Host의 값이 평문으로 보낸다.

와이어 샤크로 한번 데이터를 보자

위와같이 평문으로 Host의 값을 보낸다.

이말은 DNS를 딱히 조작안해도 이 패킷을 볼수 있다면 바로 차단할 수 있다는 것이다.

적어도 올해말 늦으면 내년에 이 방법이 도입되지 않을까 싶다.

====

2019년 2월 12일 정말로 도입되었네요;;

우회 POC는 어느정도 검증이 되어서 내일부터 우회하는거를 만들어볼려고합니다.