TechTok #4. DNS 필터링 및 DNS 개인정보 보호에 대한 기본 사항 알아보기
광고 차단, VPN 및 기술 전반에 대한 질문에 답변하는 TechTok 시리즈를 계속 이어가고 있습니다. 이미 VPN 및 광고 차단과 관련된 몇 가지 주제를 다루었으므로 오늘은 DNS 필터링과 DNS 개인정보 보호에 관한 몇 가지 질문을 다루겠습니다. 먼저 Lenny님의 질문으로 시작하겠습니다:
AdGuard DNS는 어떻게 작동하나요? 일반 광고 차단과 비교했을 때 DNS 필터링의 장단점은 무엇이며 각각을 사용하는 것이 가장 좋은 시기는 언제인가요?
DNS 필터링은 개인정보 보호 및 광고 차단에서 매우 중요한 도구이며, 이를 더 잘 이해하려면 먼저 DNS가 무엇이고 어떻게 작동하는지 살펴봐야 합니다.
브라우저의 주소창에 무언가를 입력하거나 링크를 클릭한다고 가정해 보겠습니다. 브라우저는 사용자를 어디로 이동시킬지 어떻게 알 수 있을까요? 브라우저는 'google.com'과 같은 사람이 쓰는 단어가 아닌 IP 주소의 언어만 이해합니다. 따라서 웹사이트의 IP 주소를 알아내기 위해 브라우저는 DNS 서버에 접속합니다. DNS는 '도메인 이름 시스템'의 약자로, 이 시스템은 도메인 이름(예: google.com
)을 IP 주소(예: 74.125.139.139
)로 변환하기 위해 존재합니다. 번역기 역할을 할 수 있는 DNS 서버는 여러 가지가 있으며, 그 중 하나를 사용할 수 있습니다. 인터넷 서비스 제공업체(ISP)가 기본 DNS 서버를 제공하지만 원하는 어떠한 서버로든지 전환할 수 있습니다.
DNS 작동 방식
정상적인 DNS 서버는 방문하려는 웹사이트의 IP 주소만 반환합니다. 그러나 특정 상황에서 브라우저에 올바른 IP 주소를 제공하는 대신 '0.0.0.0'을 반환하여 사실상 블랙홀을 가리키는 DNS 서버가 있습니다. AdGuard DNS를 포함한 광고 차단 DNS 서버가 바로 이러한 방식으로 작동합니다.
DNS 필터링의 기본 원칙
서버마다 차단하는 도메인 목록이 다를 수 있으며, AdGuard DNS의 경우, 광고, 추적 및 악성 도메인 목록이 있습니다.
이제 DNS 필터링과 일반 필터링을 비교해 보겠습니다. DNS 필터링을 사용하면 전체 도메인만 차단할 수 있다는 점이 가장 큰 단점입니다. 특정 요청을 차단하고, 광고를 차단한 후 페이지가 더 보기 좋게 보이도록 외관상 규칙을 적용하는 등 다양한 작업을 수행할 수 있는 보다 미묘한 웹 필터링의 정교함이 부족합니다. DNS 차단 기능의 다른 거의 모든 단점은 어떤 식으로든 이러한 무능력에서 비롯되며, 전체적으로 “훨씬 덜 유연한 필터링”이라고 설명할 수 있습니다. 하지만 장점은 무엇일까요?
무엇보다도 인터넷에 연결된 거의 모든 기기(휴대폰과 태블릿, 스마트 TV, 심지어 스마트 가전제품까지)에서 쉽게 설정할 수 있다는 점이 가장 큰 장점입니다. 웹 필터링을 하려면 브라우저 확장 프로그램이나 독립형 광고 차단 앱이 필요하지만, DNS 필터링을 사용하면 라우터 설정에서 텍스트 한 줄만 변경하면 가정용 Wi-Fi에 연결된 모든 기기를 광고와 추적기로부터 보호할 수 있습니다.
DNS 필터링의 또 다른 뚜렷한 장점은 가능한 가장 빠른 단계에서 적용되기 때문에 특히 배터리 및 트래픽 소비가 우려되는 모바일 기기에서 광고를 차단하고 추적을 방지하는 데 가장 효율적인 방법이라는 점입니다.
Lenny의 질문의 마지막 부분에 대한 답변과 전체적인 요약부분을 말씀 드리자면, 네트워크 필터링을 지원하는 모든 기기에서 DNS 필터링으로 네트워크 필터링을 보완하는 것이 이상적이라고 할 수 있습니다. 특히 추적으로부터 사용자를 보호하는 측면에서 서로를 보완합니다. 선택해야 하는 경우, 그리고 기기에서 허용하는 경우 일반 웹 필터링을 선택하는 것이 더 유연하고 전반적으로 더 나은 경험을 제공합니다. 라우터나 스마트 TV와 같은 기기에서는 DNS 보호가 유일한 옵션일 수 있으므로 이를 선택하세요.
이제 DNS와 DNS 필터링이 어떻게 작동하는지 알아봤으니, 이제 DNS 연결을 안전하게 비공개로 유지하는 방법에 대해 이야기할 차례입니다. 이 간단한 질문은 xiulou의 질문으로 대화를 시작하는 데 도움이 될 것입니다:
DNScrypt 프로토콜에 대해 어떻게 생각하시나요?
일반 웹 트래픽을 악의적인 공격자가 스푸핑 및 변조하지 못하도록 보호해야 하는 것처럼 DNS 트래픽에도 보안이 필요합니다. DNSCrypt는 DNS 쿼리를 암호화하여 감시로부터 보호하기 위한 최초의 시도 중 하나였습니다. 당시에는 DNS 개인 정보 보호에 있어 획기적인 시도였지만, 대체할 만한 대안이 사실상 존재하지 않았기 때문입니다. DNSCrypt는 오늘날에도 여전히 사용 중이지만(AdGuard DNS는 현재까지도 이를 지원합니다), DNS-over-HTTPS 및 DNS-over-TLS와 같은 최신 프로토콜에 밀려 그 위상을 잃은 지 오래입니다.
Dmitry가 문의합니다.
DNS-over-TLS와 DNS-over-HTTPS가 어떻게 작동하는지 초보자를 위해 설명해 주세요.
DNS 암호화 프로토콜의 선구자인 DNSCrypt는 오늘날 모든 암호화된 DNS 요청의 10% 미만을 담당하고 있습니다. 훨씬 더 널리 사용되는 프로토콜은 DoT(DNS-over-TLS), 특히 전체 암호화된 DNS 트래픽의 90% 가까이를 차지하는 DoH(DNS-over-HTTPS)입니다. 이 두 프로토콜이 어떻게 작동하는지에 대해 더 자세히 알아보겠습니다.
암호화되지 않은 DNS를 사용하면 브라우저가 연결 중인 웹사이트의 IP 주소를 요청할 때 해당 웹사이트의 도메인 이름과 함께 요청을 일반 텍스트로 DNS 서버에 전송합니다. 즉, DNS 트래픽을 '수신'하는 사람이라면 누구나 장애물이 없으며 방문하려는 모든 웹사이트를 쉽게 볼 수 있으며, 이는 전혀 비공개가 아닙니다.
DoH를 사용하면 DNS 통신은 웹 어디에서나 볼 수 있는 알려진 보안 프로토콜인 HTTPS로 암호화됩니다(브라우저의 주소 표시줄 옆에 있는 녹색 자물쇠 아이콘을 생각하세요). 브라우저에서 DoH를 통해 전송하는 모든 DNS 쿼리는 HTTPS 요청 안에 '래핑'되어 암호화됩니다. 이는 그 자체로 보호 기능을 제공할 뿐만 아니라 외부 관찰자에게 DNS 트래픽이 일반 HTTPS 트래픽처럼 보이게 합니다. 이렇게 하면 외부 관찰자는 내부를 들여다보기는커녕 DNS 쿼리라는 사실조차 인식하지 못할 수 있습니다.
DoT는 DoH와는 약간 다른 방식으로 작동합니다. TLS 보안 프로토콜을 사용하여 브라우저와 DNS 서버 사이에 직접 보안 터널을 생성하고 이 터널을 통해 DNS 쿼리가 양방향으로 이동할 수 있습니다. 따라서 DNS 트래픽이 안전할 뿐만 아니라 일반 HTTPS 트래픽과 쉽게 구별되므로 누가 봐도 탐지하기가 훨씬 쉽습니다. 대체로 두 프로토콜 모두 보안을 제공하지만 그 방식이 다르며 각각 고유한 용도가 있습니다.
DNS 관련 질문이 더 많이 남아 있지만 이 글 한 편에 모든 답변을 담는 것은 불가능합니다. 이 양식을 통해 DNS 및 기타 주제에 대한 더 많은 질문을 보내주시면 다음 TechTok 편에서 이미 답변을 확인하실 수 있습니다!