옵션 |
|
먼저 형님들 반말이라 죄송합니다.
추가적으로 기술 부연사항은 댓글 달아주세요
1. 야동규제
과거 http에서 규제했던 방식이 https에서 이제야 시작됐다라고 보는게 맞을듯
2. SNI 패킷스니핑 관련
DNS에 보내는 URL주소의 패킷만 스니핑 해서 그걸 ISP업체의 차단항목에 등록해야 하는데
현재 TLS 1.2 버전은 접속할 때마다 조금씩 그 패킷값이 달라짐 따라서 입력자들은 개썅노가다
풀 패킷은 절대로 저장못함
3. 희소식
현재는 TLS 1.2 버전 곧 나올 1.3 버전은 이SNI라고 하는 서버네임인디케이터 즉 평문으로 통신하는 서버 주소도 암호,
인증서 자체도 암호화 해버림
현재의 방식 TLS 1.2는 SNI 자체가 평문 즉
avgle.com -> 주소를 치면 이것은 암호화가 안된다 이런이야기임 그래서 특정 포트(443)에서 그거만 거르면 됨
즉 SNI 전체 패킷 스니핑은 아니다 따라서 2번을 부연 설명한것
현재 개발은 완료됐고 1.3 버전의 TLS가 나오면 저 SNI자체도 암호화가 되어 버리기 때문에 마스터키가 없으면
뚫기 힘듬
4. 미국은 다함
NSA 이 00끼들은 저 1.3 TLS 버전의 암호화 마스터키에 백도어 코드를 숨겨놓았다는 이야기가 있는데
NSA는 하고도 남을 놈들
5. 결론
1) 일부에서 주장하는 패킷 전체 감청은 아님
2) 패킷 전체감청은 현실적으로 불가 + 우리나라는 루트 인증서 발급기관이 없기에 감청자체 불가함
3) 현재방식은 SNI 자체의 평문(암호화 x) 만을 검열해서 막는 방식 즉 SNI 자체 취약점을 이용해서 막는 방식이라고 보면 됨
4) 하지만 매번 이 평문 자체가 조금씩 바뀌기는 함 그래서 접속은 됨
5) 1.3 TLS 버전 나오면 저딴거 다 무쓸모 (우리나라는 루트인증서 발급기관이 없음)
6) 현재 개드립에서 패킷감청도 아니냐는 이야기는 이하 개소리 + 내가 어제 떠든 패킷감청 또한 헛소리
==> 나도 문일인가 싶어 존나 인터넷 다 뒤져보고 내린 결과
7) 방통위 새끼들은 http 규제한것 처럼 https 도 취약점을 찾아 http와 같은 방식으로 규제 때리는 중인것은 팩트
-----------------------
IT 관련 촌문가라고 하지만 평문과 복호화는 컴퓨터 프로그래밍 좀만 해본놈이면 하늘과 땅차이라는걸 쉽게 알게됨 따라서 이번 HTTPS 차단 논란은 일부 팩트충의 자세한 설명부재 + 일부 선동의 결과물
내가 내린 결론은
http에서 하던 방식을 https에서 특정 구간의 취약점을 찾아서 이제야 시작했다고 밖에 안되고
패킷감청은 말도 안되는 개소리라는 점
따라서 팩트와 선동이 오묘히 섞은 준가짜뉴스
뭐 오해할만한 소지가 충분하긴 하다만
앞으로 DNS 는 무조건
1.1.1.1
8.8.8.8
만 써 저건 DNS 자체에 보안규격이 적용되어 있고 앞으로 해외 야동 사이트들은
저 DNS 서버가 통신규격을 요하는 버전으로 업그레이드 할거야
그러면 패킷감청? 아니 SNI 통신단계에서 암호화가 안된 일부분? 그딴거 자체가 없어져
걍 다 암호화가 되는거라서 https 접속은 감청 못해
원래 https가 감청 도청을 막기위해 개발된 것이거든
그 기본에 충실한다고 보면 돼
제가 자주가는 유머사이트에 적은건데 반말이라 죄송합니다.
ps
출처 | https://namu.wiki/w/SNI#s-4.1 |