도메인 프론팅
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
도메인 프론팅은 인터넷 검열을 우회하는 기술로, 서로 다른 통신 계층에서 다른 도메인 이름을 사용하여 차단된 사이트에 접근하는 방식이다. HTTPS 연결 초기에는 차단되지 않은 도메인 이름을 사용하고, 암호화된 HTTPS 연결 이후에는 실제 차단된 도메인 이름을 HTTP Host 헤더를 통해 전달하여 검열을 회피한다. 이 기술은 텔레그램, 토르 브라우저 등에서 사용되었으나, 구글, 아마존, 클라우드플레어 등 주요 클라우드 서비스 제공업체들이 이 기술을 금지하면서 사용이 어려워졌다. 이는 러시아 정부의 압력에 의한 것으로 추정된다.
더 읽어볼만한 페이지
- 인터넷 검열 - 필터 버블
필터 버블은 인터넷 정보제공자가 사용자 맞춤형으로 정보를 필터링하여 사용자가 기존 관점에 맞는 정보만 접하게 되는 현상으로, 개인을 특정 정보에 가두고 사회적으로 시민 담론을 약화시킬 수 있다는 비판을 받는다. - 인터넷 검열 - 줄리언 어산지
줄리언 어산지는 1971년 오스트레일리아에서 태어난 인터넷 활동가이자 위키리크스 설립자로, 기밀문서 공개로 논란을 일으키며 여러 국가를 거쳐 망명 및 수감 생활을 하다 2024년 석방 후 고국으로 귀국했다. - 컴퓨터 보안 - 얼굴 인식 시스템
얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다. - 컴퓨터 보안 - 워터마크
워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
도메인 프론팅 | |
---|---|
일반 정보 | |
다른 이름 | Domain fronting (영어) 도메인 우회 |
개요 | |
유형 | 인터넷 검열 회피 기술 |
설명 | |
작동 방식 | 사용자는 검열되지 않은 프론트 도메인에 연결한다. 프론트 도메인은 사용자의 트래픽을 검열된 백엔드 도메인으로 전달한다. 검열 시스템은 프론트 도메인만 보게 되므로 트래픽을 차단하지 않는다. |
기술적 세부 사항 | |
HTTPS 사용 | |
CDN 활용 | |
역사 | |
개발 배경 | |
사용 사례 | 검열이 심한 국가에서 뉴스나 정보에 접근 정치적 억압을 받는 환경에서 안전하게 통신 |
장단점 | |
장점 | 비교적 쉬운 구현 높은 검열 우회 성공률 |
단점 | CDN 사업자의 정책 변경에 따라 사용 불가능해질 수 있음 완벽한 익명성을 제공하지 않음 |
대체 기술 | |
기타 | VPN (Virtual Private Network) Tor Shadowsocks |
논란 | |
참고 자료 | |
관련 RFC | IETF RFC 6066 section 3 |
관련 기사 | ZDNET: New tool brings back 'domain fronting' as 'domain hiding' |
2. 기술적 설명
도메인 프론팅은 통신의 여러 단계에서 의도적으로 다른 도메인 네임을 사용하는 인터넷 검열 우회 기법이다.[4][5] 주로 콘텐츠 전송 네트워크(CDN)나 아마존 S3, 구글 앱 엔진 같은 대규모 클라우드 서비스의 인프라를 활용한다.[4][5][40][41][42]
핵심 원리는 연결 초기 단계(DNS 요청, TLS 서버 네임 인디케이션)에서는 검열되지 않은 '프론트(front)' 도메인을 사용하고, 실제 접속하려는 차단된 도메인은 HTTPS 암호화 이후 HTTP Host 헤더에 숨겨 전달하는 것이다.[43][44][40][41][42] 초기 단계 정보는 평문으로 노출되지만, 겉보기에는 정상 트래픽과 구별하기 어렵고, 실제 목적지는 암호화되어 감시를 피한다.
이 때문에 검열 당국은 우회 트래픽과 정상 트래픽을 구분하기 어려워, 프론트 도메인 자체를 차단하지 않는 한 막기 어렵다. 그러나 프론트 도메인으로 사용되는 CDN 등을 차단하는 것은 수많은 정상 서비스에 영향을 미쳐 현실적으로 어렵다.[43][44]
2. 1. 기반
도메인 프론팅의 기본 원리는 대규모 호스팅 제공업체나 콘텐츠 전송 네트워크(CDN)의 서버를 활용하는 것이다. 이러한 서버들은 여러 대상 도메인(대체 도메인 이름)을 지원하는데, 도메인 프론팅은 통신의 각 계층에서 서로 다른 도메인 네임을 사용하는 방식으로 작동한다. 특히 CDN은 트래픽과 요청을 라우팅하는 방식의 특이성 때문에 도메인 프론팅에 활용되며, 이것이 프론팅 기법이 작동하는 핵심 이유다.[4][5]구체적인 방법 중 하나는 아마존 S3나 구글 앱 엔진과 같은 대규모 호스팅 서비스를 이용하는 것이다. 이들 서비스는 종종 공통 및 대상 HTTPS 도메인을 모두 포함하는 공유 SNI 인증서를 사용한다. 이 경우, 실제 접속하려는 차단된 엔드포인트의 도메인 네임은 암호화된 HTTPS 연결이 성립된 후에야 HTTP Host 헤더를 통해 전달된다. 따라서 초기 연결 단계에서는 검열을 피할 수 있다. 이 방법은 접속하려는 차단된 사이트와 검열을 우회하기 위해 사용하는 '프론트' 사이트가 모두 동일한 대규모 호스팅 서비스에 의해 호스팅될 때 가능하다.[40][41][42]
다른 방법으로는 콘텐츠 전송 네트워크(CDN)의 공통 HTTPS 인증서와 인프라를 이용하는 것이 있다. 이 방식은 CDN을 실제 목표 서버로 통하는 프록시 서버처럼 활용한다.[39]
이러한 기법들은 서로 다른 통신 계층에서 다른 도메인 네임을 사용한다는 공통점이 있다. 연결 생성 초기 단계, 즉 DNS 요청과 TLS 서버 네임 인디케이션 과정에서는 차단되지 않은 사이트의 도메인 네임을 사용한다. 이 정보는 평문으로 전송되므로 검열 시스템에 노출된다. 하지만 검열하는 입장에서는 이 도메인 네임이 실제 해당 사이트로의 정상적인 접속인지, 아니면 도메인 프론팅을 이용한 우회 트래픽인지 구분하기가 매우 어렵다. 따라서 검열자는 해당 도메인을 사용하는 모든 트래픽을 허용하거나, 아니면 도메인 자체를 완전히 차단해야 하는 선택에 직면한다. 후자는 해당 서비스를 이용하는 수많은 정상적인 사용자들에게까지 영향을 미치는 심각한 부작용을 초래할 수 있으므로 현실적으로 실행하기 어렵다.[43][44]
2. 2. 요청 난독화
HTTPS 요청에서 대상 도메인 이름은 일반적으로 DNS 쿼리, TLS SNI(서버 이름 표시) 확장, 그리고 HTTPS 호스트 헤더, 이렇게 세 곳 모두에 동일하게 나타난다.[6] 도메인 프론팅은 통신의 각 계층에서 서로 다른 도메인 이름을 사용하는 기법이다.[4][5]구체적으로, 도메인 프론팅을 사용하는 HTTPS 요청에서는 두 개의 다른 도메인 이름이 사용된다. 하나는 요청의 "외부", 즉 DNS 쿼리와 TLS SNI 확장에 평문으로 나타나는 도메인이다. 이는 클라이언트가 연결을 설정할 때 사용하는 겉으로 드러나는 도메인이며, 검열 시스템에 노출되는 이름이다. 다른 하나는 요청의 "내부", 즉 HTTPS 호스트 헤더에 나타나는 실제 접속하려는 숨겨진 도메인이다. 이 헤더는 HTTPS 암호화로 보호되기 때문에 검열자에게 보이지 않으며, 실제로 연결하려는 최종 목적지가 된다.[4][6]
이러한 방식은 주로 Amazon S3나 Google App Engine과 같은 대규모 호스팅 서비스나 콘텐츠 전송 네트워크(CDN)를 '프론트 도메인'으로 사용하여 구현된다.[6] 이 서비스들은 여러 대상 도메인을 지원하는 공유 SNI 인증서를 사용하거나,[40][41][42] CDN의 인프라 자체가 실제 차단된 서버로 트래픽을 전달하는 프록시 서버 역할을 하도록 구성될 수 있다.[39] CDN이 트래픽과 요청을 라우팅하는 방식의 특수성이 도메인 프론팅을 가능하게 하는 핵심 요소이다.[4][5]
다음은 `wget` 명령어를 사용한 도메인 프론팅의 간단한 예시이다.
```bash
# wget은 DNS 쿼리를 보내 www.google.com에 연결하지만, HTTP 호스트 헤더에는
# www.youtube.com을 지정하여 해당 웹 페이지를 요청한다. 결과적으로 유튜브의 제목이 표시된다.
# 이는 www.youtube.com이 차단되었지만 www.google.com은 허용된 환경에서
# 도메인 프론팅을 통해 검열을 우회할 수 있음을 보여준다.
wget -q -O - https://www.google.com/ --header 'Host: www.youtube.com' | grep -o '
```
HTTPS 프로토콜이 호스트 헤더를 암호화하기 때문에, 검열 시스템은 도메인 프론팅을 사용한 우회 트래픽과 정상적인 트래픽을 거의 구별할 수 없다.[43][44] 따라서 검열 당국이 우회 트래픽을 막으려면, 프론트로 사용된 도메인 자체를 완전히 차단하는 수밖에 없다.[6] 하지만 프론트 도메인으로 자주 사용되는 대규모 CDN은 수많은 웹사이트와 서비스의 기반 인프라이기 때문에,[7] 이를 차단하는 것은 경제적으로나 정치적으로 큰 파장을 일으킬 수 있어 현실적으로 매우 어렵다.[7][4]
실제로 2018년 4월, 러시아에서 텔레그램 메신저를 차단하기 위해 텔레그램이 프론트 도메인으로 사용하던 구글과 아마존의 CDN IP 주소 약 1,580만 개를 차단하는 조치를 취했다. 이로 인해 해당 CDN을 사용하던 주요 은행, 소매 유통망, 기타 수많은 웹사이트들이 함께 마비되는 대규모 네트워크 중단 사태가 발생했으며, 이는 비효율적인 차단 방식으로 비판받았다.[8]
2. 3. 요청 전달 활용
도메인 프론팅은 CDN이 요청을 처리하는 방식을 활용한다. 일반적으로 CDN은 SNI 확장 필드에 명시된 도메인과 HTTP Host 헤더에 명시된 도메인이 다르더라도, Host 헤더에 지정된 도메인으로 요청을 전달하도록 설정되어 있다.[9] 이러한 방식은 모든 호스팅 제공업체에서 동일하게 작동하는 것은 아니며, 일부 서비스는 HTTPS 요청의 여러 계층에서 동일한 도메인이 사용되는지 검증하기도 한다. 이 경우 SNI 필드를 비워두는 '도메인리스 프론팅'이라는 변형 기술이 사용될 수 있다.[9]도메인 프론팅 과정에서는 서로 다른 통신 계층에서 다른 도메인 네임을 사용한다. 연결 초기 단계인 DNS 요청과 TLS 서버 네임 인디케이션 과정에서는 검열되지 않은 도메인 이름을 사용한다. 이 정보는 암호화되지 않은 평문으로 전송되므로 검열에 노출될 수 있다.[43][44] 하지만 검열하는 입장에서는 이 초기 트래픽이 실제로는 차단된 사이트로 향하는 우회 트래픽인지, 아니면 정상적인 트래픽인지 구분하기 어렵다. 따라서 해당 프론트 도메인을 사용하는 모든 트래픽을 허용하거나, 아니면 프론트 도메인 자체를 차단해야 하는데, 후자는 정상적인 서비스 이용자에게 큰 불편을 초래하므로 실행하기 어렵다.[43][44]
실제 차단된 사이트의 주소는 암호화된 HTTPS 연결이 수립된 후에 HTTP Host 헤더를 통해 전달된다. 이 정보는 암호화되어 있어 검열로부터 숨겨진다.[40][41][42] 이 과정에서 Host 헤더에 명시된 도메인은 일종의 프록시 역할을 한다. 이 도메인 주소로 직접 접속하면 차단될 수 있지만, 도메인 프론팅을 이용하면 초기 연결 단계에서 다른 도메인 뒤에 숨겨져 검열을 피할 수 있다. 외부 감시자에게는 트래픽이 단순히 프론트 도메인으로 향하는 것처럼 보이며, CDN 내부에서 실제 목적지로 요청이 전달되는 과정은 파악하기 어렵다. CDN의 프론트엔드 서버만이 Host 헤더를 보고 실제 요청 대상을 알 수 있는 유일한 제3자이다.[6]
도메인 프론팅이 성공하려면, 일반적으로 차단된 도메인과 프론트로 사용될 도메인이 같은 대형 호스팅 서비스(아마존 S3, 구글 앱 엔진 등)나 CDN을 이용해야 한다. 웹 서비스는 보통 자사 고객의 도메인으로만 요청을 전달하기 때문이다.[6] 대규모 호스팅 서비스의 공유 SNI 인증서를 사용하는 방법도 유사한 원리로 작동하며,[40][41][42] CDN의 공통 HTTPS 인증서와 인프라를 활용하여 대상 서버로 트래픽을 중계하는 프록시 서버처럼 사용하기도 한다.[39]
2. 4. 도메인 숨기기
보안 인터넷 연결(일반적으로 TLS)은 암호화되지 않은 초기 메시지를 가지며, 여기서 요청하는 클라이언트가 서버에 접속한다. 서버와 클라이언트는 그 후 암호화된 연결을 협상하며, 실제로 주고받는 내용은 암호화된다. 이는 통신 내용을 숨기지만, 누구와 언제 얼마나 통신하는지 등의 메타데이터는 숨기지 못한다.[10][11]도메인 프론팅의 변형인 도메인 하이딩(Domain Hiding)은 다른 리소스에 대한 암호화되지 않은(일반 텍스트) 요청 뒤에 숨겨진, 하나의 리소스(예: 웹사이트)에 대한 암호화된 요청을 전달한다. 두 리소스 모두 동일한 클라우드에 DNS 레코드가 호스팅되어 있다면, 일반 텍스트 주소를 읽는 인터넷 서버는 요청을 올바른 수신자, 즉 클라우드로 전달한다. 클라우드 서버는 암호화된 연결을 협상하고 암호화되지 않은 주소를 무시하며, 암호화된 채널을 통해 전송된 (다른) 주소로 메시지를 전달한다. 연결을 감시하는 제3자는 일반 텍스트만 읽을 수 있으므로, 요청자가 어떤 리소스에 연결하는지에 대해 오해하게 된다.[3]
3. 사용 사례
도메인 프론팅 기술은 그 특성상 다양한 목적으로 활용되었다. 대표적인 사용 사례로는 인터넷 검열을 우회하려는 시도와 사이버 공격을 은폐하려는 시도를 들 수 있다.
인터넷 검열이 심한 국가나 특정 기관의 감시를 피하기 위해 랜턴, 시그널, 토르, 텔레그램 등 여러 서비스들이 도메인 프론팅을 활용했다.[14][12][7][5][4][13] 하지만 AWS나 GCP와 같은 주요 클라우드 서비스 제공자들이 이 기술을 차단하면서 많은 검열 우회 도구들이 영향을 받았다.[14]
반면, 일부 개인이나 국가의 지원을 받는 해커 집단은 도메인 프론팅을 악용하여 자신들의 사이버 공격 활동을 숨기거나 악성 소프트웨어를 유포하는 수단으로 사용하기도 했다.[7][4] 예를 들어, 러시아의 해커 집단으로 알려진 코지 베어(APT29)는 CDN을 이용한 도메인 프론팅 기법으로 정상적인 트래픽처럼 위장하여 시스템에 침투하려 했다.[15][16][17]
3. 1. 인터넷 검열 우회
인터넷 검열을 우회하기 위한 기술 중 하나로 도메인 프론팅이 활용되어 왔다. 다양한 검열 우회 도구와 서비스들이 이 기술을 이용하여 특정 국가나 기관의 접속 차단을 피하려는 시도를 했다. 대표적으로 랜턴, 시그널, 토르, 텔레그램 등이 도메인 프론팅을 사용한 사례가 있다.[14][12][7][5][4][13]그러나 AWS나 GCP와 같은 주요 클라우드 서비스 제공자들이 도메인 프론팅을 기술적으로 제한하면서, 이를 활용하던 많은 서비스들이 영향을 받게 되었다.[14]
3. 1. 1. 랜턴 (Lantern)
인터넷 검열 우회 도구인 랜턴은 도메인 프론팅 기술을 활용했으나, 주요 클라우드 서비스 제공자들이 이 기술을 제한하면서 영향을 받았다.[14]3. 1. 2. 시그널 (Signal)
시그널은 보안 메시징 서비스로, 2016년부터 2018년까지 이집트, 오만, 카타르, 아랍에미리트 연합국에서 자체 서버에 대한 직접적인 연결 차단을 우회하기 위해 애플리케이션 빌드에 도메인 프론팅을 배포했다.[12][7]3. 1. 3. 토르 브라우저 (Tor Browser)
토르 익명 네트워크는 토르 네트워크에 대한 차단을 우회하기 위해 공식 웹 브라우저에서 '미크(meek)'라고 하는 도메인 프론팅의 구현을 사용한다.[5][7][4]3. 1. 4. 텔레그램 (Telegram)
텔레그램은 러시아에서 서비스 차단을 시도하는 행위에 저항하기 위해 아마존 웹 서비스를 도메인 프론팅으로 사용했다.[13]3. 1. 5. 텔렉스 (Telex)
텔렉스(Telex)가 영향을 받았다.[14]3. 1. 6. 토르 (Tor)
Tor는 obsf4, ScrambleSuite, meek, meek_lite 등의 플러그형 전송 기술을 포함하여 영향을 받았다.[14]3. 1. 7. 그레이트파이어 (GreatFire)
GreatFire는 만리 방화벽 우회를 돕는 비영리 단체로, 과거에 도메인 프론팅 기술을 활용한 바 있다.[7]3. 2. 사이버 공격
도메인 프론팅은 개인, 국가 후원 개인 및 단체에서 자신들의 행적을 숨기고 은밀하게 사이버 공격을 시작하거나 악성 소프트웨어를 유포하는 데 사용되어 왔다.[7][4]3. 2. 1. 코지 베어 (Cozy Bear)
러시아의 해커 집단인 코지 베어(Cozy Bear, APT29)는 CDN(콘텐츠 전송 네트워크)에서 정상적인 트래픽인 것처럼 위장하여 시스템에 무단으로 접근하기 위해 도메인 프론팅 기법을 사용한 것으로 알려져 있다. 이들은 토르 프로젝트의 익명 네트워크용으로 개발된 meek 플러그인을 이용하여 탐지를 회피했다.[15][16][17]4. 사용 금지
도메인 프론팅 기법은 차단 시 발생하는 부가 피해가 크다는 점 때문에 검열 우회 수단으로 유지될 수 있었다.[7] 그러나 2018년 4월, 구글과 아마존과 같은 주요 클라우드 서비스 제공 업체들이 이 기법의 사용을 금지하면서 상황이 바뀌었다.[45][46][47][48][49] 이는 텔레그램의 도메인 프론팅 사용에 불만을 품은 러시아 정부가 자국 내 구글과 아마존 접속을 차단하는 등 압력을 가한 이후에 이루어진 조치였다.[50][51][52]
구글은 "이 기법을 공식적으로 지원한 적이 없다"고 밝혔고,[45][46] 아마존은 "이미 AWS 서비스 약관 위반 행위로 간주하고 있다"며 금지 방침을 명확히 했다.[47][48][49] 이후 클라우드플레어,[24][25] 아카마이,[26][23] 마이크로소프트 애저[27] 등 다른 주요 클라우드 서비스들도 도메인 프론팅을 금지하거나 비활성화하는 조치를 취했다. 이로 인해 도메인 프론팅을 활용한 검열 우회는 사실상 어려워졌다.
4. 1. 비활성화
도메인 프론팅은 검열을 우회하는 수단으로 사용되었지만, 이를 차단할 경우 막대한 부가 피해가 발생할 수 있다는 문제점이 있었다. 도메인 프론팅을 차단하려면 해당 프론트 도메인을 사용하는 CDN이나 대형 서비스 제공업체로 향하는 모든 트래픽을 막아야 하는데, 이는 수많은 다른 정상적인 웹 서비스에도 영향을 미치기 때문이다.[7] 시그널 재단은 이러한 상황을 "하나의 도메인 프론팅 사이트를 차단하려면 나머지 인터넷도 차단해야 한다"고 비유하기도 했다.[18]실제로 러시아 정부는 도메인 프론팅을 이용하는 메신저 앱 텔레그램을 차단하려다 큰 어려움을 겪었다. 2018년 4월 13일부터 시작된[22] 차단 시도 과정에서, 텔레그램이 사용하는 구글과 아마존의 서버를 차단하자 이들 클라우드 서비스를 이용하는 은행 웹사이트나 모바일 앱 등 수많은 무관한 서비스들까지 마비되는 사태가 벌어졌다.[19][20] 그럼에도 불구하고 러시아 정부는 텔레그램 차단에는 결국 실패했다.[21]
주요 클라우드 서비스 제공업체들은 도메인 프론팅 비활성화 조치를 취하기 시작했다. 클라우드플레어는 비교적 이른 2015년에 이미 도메인 프론팅을 비활성화했다.[28]
러시아의 텔레그램 차단 시도 직후인 2018년 4월, 구글과 아마존도 자사 서비스에서 도메인 프론팅을 비활성화했다.[29] 구글은 4월 14일경 조용히 차단을 시작했으며,[23] 공식적으로는 도메인 프론팅을 "지원하는 기능이 아니었고"[45][46][31][32] 'google.com'을 프론트 도메인으로 사용할 수 없도록 CDN 구조를 변경하는 것은 오래전부터 계획된 업그레이드였다고 밝혔다.[30][31] 아마존은 4월 27일 차단을 발표하며,[23] 해당 기법이 "이미 AWS 서비스 약관 위반으로 처리되었다"고 주장하고,[47][48][49][33][18][34] 다른 웹사이트가 자사의 CloudFront 도메인을 위장하여 사용하는 것을 금지하도록 정책을 변경했다.[33] 두 회사 모두 도메인 프론팅을 가능하게 했던 특정 리디렉션 방식을 제거하는 기술적 조치를 취했다.[29]
이러한 주요 업체들의 조치로 인해 아카마이와 같은 다른 CDN 서비스도 영향을 받았다.[26][23] 처음에는 마이크로소프트가 이러한 흐름에 동참하지 않았으나,[23] 2021년 3월에는 마이크로소프트 애저 클라우드 서비스에서 도메인 프론팅을 금지할 것이라고 발표했다.[27]
4. 2. 반응
도메인 프론팅은 검열을 우회하는 수단으로 사용되었지만, 이를 차단할 경우 발생하는 막대한 부가 피해 때문에 유지될 수 있었다. 도메인 프론팅을 막으려면 해당 기술이 의존하는 프론트 서버(주로 CDN이나 대형 클라우드 제공업체)로 향하는 모든 트래픽을 차단해야 하는데, 이는 수많은 다른 웹 서비스들도 함께 마비시키는 결과를 낳는다.[7] 시그널 재단은 이를 두고 하나의 도메인 프론팅 사이트를 차단하려면 "나머지 인터넷도 차단해야 한다"고 비유하기도 했다.[18]실제로 러시아는 도메인 프론팅을 사용하는 메시징 앱 텔레그램을 차단하려다 구글과 아마존 서버 전체를 차단해야 하는 상황에 직면했다. 이 조치로 인해 구글과 아마존 클라우드를 이용하는 은행 웹사이트, 모바일 앱 등 수많은 무관한 서비스까지 접속이 막혔으나,[19][20] 정작 텔레그램 차단에는 실패했다.[21] 러시아의 텔레그램 차단 시도는 2018년 4월 13일에 시작되었다.[22]
결국 러시아 정부는 자국 내 구글과 아마존 접속을 차단하는 등 압력을 가했고,[50][51][52] 2018년 4월, 구글과 아마존은 도메인 프론팅 지원을 중단했다. 구글은 4월 14일 자사 클라우드에서 도메인 프론팅을 차단했으며,[23] "이 기법을 공식적으로 지원한 적이 없다"고 밝혔다.[45][46] 구글은 CDN 구조를 변경하여 'google.com'을 프론트 도메인으로 사용할 수 없게 만드는 방식으로 도메인 프론팅을 막았으며, 이 변경은 오래전부터 계획된 업그레이드의 일부라고 설명했다.[30][31][32] 아마존 역시 4월 27일 도메인 프론팅 차단을 발표하며,[23] 해당 기법이 "이미 AWS 서비스 약관 위반으로 처리되었다"고 주장했다.[47][48][49][33] 아마존은 다른 웹사이트가 자사의 CloudFront 도메인을 위장하여 사용하는 것을 금지하는 방향으로 정책을 변경했다.[18][34]
다른 주요 클라우드 제공업체들도 비슷한 조치를 취했다. 클라우드플레어는 이미 2015년에 도메인 프론팅을 비활성화했으며,[28][24][25] 아카마이 역시 영향을 받았다.[26][23] 마이크로소프트는 처음에는 동참하지 않았으나,[23] 2021년 3월 마이크로소프트 애저 클라우드에서 도메인 프론팅을 금지할 것이라고 발표했다.[27]
이러한 주요 기업들의 도메인 프론팅 금지 조치에 대해 디지털 권리 옹호자들은 비판의 목소리를 냈다. 이들은 이러한 결정이 검열이 심한 국가의 사용자들이 자유롭고 안전하게 정보에 접근하고 통신할 수 있는 능력을 저해한다고 지적했다. 시그널 메신저의 창립자 목시 말린스파이크는 주요 플랫폼들이 자사 서비스를 도메인 프론팅의 '프론트'로 사용되는 것을 원치 않게 되면서, 이 기술을 활용하는 것이 대부분 불가능해졌다고 언급했다.
참조
[1]
웹사이트
A letter from Amazon
https://signal.org/b[...]
2018-05-01
[2]
웹사이트
IETF RFC 6066 section 3
https://datatracker.[...]
2011-01
[3]
뉴스
DEF CON: New tool brings back 'domain fronting' as 'domain hiding'
https://www.zdnet.co[...]
ZDNET
2020-08-08
[4]
웹사이트
Privacy 2019: Tor, Meek & The Rise And Fall Of Domain Fronting
https://www.sentinel[...]
2020-06-30
[5]
웹사이트
doc/meek – Tor Bug Tracker & Wiki
https://trac.torproj[...]
2017-01-04
[6]
간행물
Blocking-resistant communication through domain fronting
http://www.icir.org/[...]
2017-01-03
[7]
웹사이트
The Death of Domain Fronting {{!}} What Lies Ahead?
https://blog.finjan.[...]
2020-06-30
[8]
웹사이트
Russia's Telegram ban is a big, convoluted mess
https://www.theverge[...]
2020-08-10
[9]
웹사이트
Proxy: Domain Fronting, Sub-technique T1090.004 - Enterprise {{!}} MITRE ATT&CK®
https://attack.mitre[...]
2020-09-28
[10]
웹사이트
Encrypt it or lose it: how encrypted SNI works
https://blog.cloudfl[...]
2018-09-24
[11]
웹사이트
Good-bye ESNI, hello ECH!
https://blog.cloudfl[...]
2020-12-08
[12]
웹사이트
Open Whisper Systems >> Blog >> Doodles, stickers, and censorship circumvention for Signal Android
https://whispersyste[...]
2017-01-04
[13]
웹사이트
Amazon Web Services starts blocking domain-fronting, following Google's lead
https://www.theverge[...]
2020-08-08
[14]
웹사이트
Google ends "domain fronting," a crucial way for tools to evade censors
https://www.accessno[...]
2018-04-18
[15]
웹사이트
APT29 Domain Fronting With TOR
https://www.fireeye.[...]
2020-09-28
[16]
웹사이트
Domain Fronting, Phishing Attacks, and What CISOs Need to Know
https://cofense.com/[...]
2020-09-28
[17]
뉴스
A Google update just created a big problem for anti-censorship tools
https://www.theverge[...]
The Verge
2018-04-18
[18]
웹사이트
A letter from Amazon
https://signal.org/b[...]
2020-09-16
[19]
뉴스
Russia Bans 1.8 Million Amazon and Google IPs in Attempt to Block Telegram
https://www.bleeping[...]
BleepingComputer
[20]
뉴스
Russia unbans Telegram
https://www.zdnet.co[...]
ZDNET
2020-06-18
[21]
잡지
This is why Russia's attempts to block Telegram have failed
https://www.wired.co[...]
2018-04-28
[22]
뉴스
Russian Court Bans Telegram App After 18-Minute Hearing
https://www.nytimes.[...]
The New York Times
2018-04-13
[23]
웹사이트
Tor, Meek & The Rise And Fall Of Domain Fronting
https://www.sentinel[...]
2019-04-15
[24]
웹사이트
Why You Don't Need Google's Domain Fronting
https://blog-en.psip[...]
Psiphon Project
2018-04-24
[25]
뉴스
U.S. Cloud Providers Face Backlash From China's Censors
https://www.wsj.com/[...]
The Wall Street Journal
[26]
웹사이트
Implementing Malware Command and Control Using Major CDNs and High-Traffic Domains
https://www.cyberark[...]
[27]
웹사이트
Securing our approach to domain fronting within Azure
https://www.microsof[...]
2021-03-26
[28]
웹사이트
"#14256 (Clarify whether Cloudflare's Universal SSL thing works with meek) – Tor Bug Tracker & Wiki"
https://trac.torproj[...]
2020-05-12
[29]
웹사이트
Domain fronting: pros and cons {{!}} NordVPN
https://nordvpn.com/[...]
2020-09-16
[30]
웹사이트
Amazon blocks domain fronting, threatens to shut down Signal's account
https://arstechnica.[...]
2020-09-16
[31]
뉴스
A Google update just created a big problem for anti-censorship tools
https://www.theverge[...]
2018-04-19
[32]
웹사이트
Google ends "domain fronting," a crucial way for tools to evade censors - Access Now
https://www.accessno[...]
2018-04-18
[33]
웹사이트
Enhanced Domain Protections for Amazon CloudFront Requests
https://aws.amazon.c[...]
2018-04-27
[34]
웹사이트
Amazon Web Services starts blocking domain-fronting, following Google's lead
https://www.theverge[...]
2018-04-30
[35]
뉴스
Amazon and Google bow to Russian censors in Telegram battle
https://www.fastcomp[...]
Fast Company
2018-05-09
[36]
웹사이트
Russian Censor Gets Help From Amazon and Google
https://www.bloomber[...]
2018-05-03
[37]
웹사이트
Info
http://tass.ru/pmef-[...]
Tass.ru
2018-11-14
[38]
웹사이트
Google and Amazon's move to block domain fronting will hurt activists under repressive regimes
https://qz.com/afric[...]
2020-09-16
[39]
저널
Blocking-resistant communication through domain fronting
http://www.icir.org/[...]
2017-01-03
[40]
웹인용
Encrypted chat app Signal circumvents government censorship
https://www.engadget[...]
2017-01-04
[41]
뉴스
Encryption App ‘Signal’ Is Fighting Censorship With a Clever Workaround
https://www.wired.co[...]
2017-01-04
[42]
웹인용
Domain Fronting and You
http://blog.attackze[...]
2017-01-04
[43]
웹인용
doc/meek – Tor Bug Tracker & Wiki
https://trac.torproj[...]
2017-01-04
[44]
웹인용
Open Whisper Systems >> Blog >> Doodles, stickers, and censorship circumvention for Signal Android
https://whispersyste[...]
2017-01-04
[45]
뉴스
A Google update just created a big problem for anti-censorship tools
https://www.theverge[...]
2018-04-19
[46]
웹인용
Google ends "domain fronting," a crucial way for tools to evade censors - Access Now
https://www.accessno[...]
null
2018-04-18
[47]
웹인용
Enhanced Domain Protections for Amazon CloudFront Requests
https://aws.amazon.c[...]
2018-04-27
[48]
웹인용
Signal >> Blog >> A letter from Amazon
https://signal.org/b[...]
[49]
웹인용
Amazon Web Services starts blocking domain-fronting, following Google's lead
https://www.theverge[...]
null
2018-04-30
[50]
뉴스
Amazon and Google bow to Russian censors in Telegram battle
https://www.fastcomp[...]
2018-05-09
[51]
웹인용
Russian Censor Gets Help From Amazon and Google
https://www.bloomber[...]
2018-05-03
[52]
웹인용
Info
http://tass.ru/pmef-[...]
Tass.ru
2018-11-14
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com