회사 대표 번호로 연결한 다음 특정 내선쪽으로 돌려달라고 요청하면 통신사쪽에서 통신을 끊어버리는데 이거 도청 맞지?
예전부터 이래서 보안 장비 붙였더니 작년부터 그것마저뚫고 이러던데 소송을 걸어야 하나...
사실 이게 바로 https/http 차단(워닝)의 실제 차단 방식이야.
회사(IDC 서버) 대표 번호(IP)로 연결한 다음 특정 내선(사이트 도메인)쪽으로 돌려달라고 요청하면 통신사쪽에서 통신을 끊어버림(리디렉트나 RST 패킷을 통한 MITM 공격으로 송수신 방해).
약관 아무리 찾아봐도 어느 선까지 감청할지 안나타나있고 그렇다고 법에도 이런 식으로 감청을 허용하는 조항이 없지만 회색지대에 놓인 상태로 계속 쓰고 있는 방식이야.
워닝 초창기때부터 http 차단이 이 방식이였고, 보안 장비에 비유한 TLS 암호화도 SNI 취약점을 통해 사이트 도메인을 엿보고 방해하는 식으로 무력화 되는 바람에 작년 초에 그 난리가 났었지.
사이트 도메인을 못 훔쳐보게 하려면
1. 잘게 쪼개 보내서 못 알아보게 하기
2. 도메인 이름도 암호화해서 보내기
3. 다른 사이트 도메인을 넣어서 속임
4. 다른 서버를 통해 실제 데이터 오가는 내용을 속임
보통 이 4개를 쓰는데, 1번은 패킷 사이즈를 줄여서 뚫거나 INTRA 앱의 부작용(side effect)으로 뚫는 방식, 2번은 파이어폭스 ESNI, 3번은 도메인 프론팅이라는 기술이고 4번은 프록시 서버 우회나 구글 사이트 번역을 통한 우회(얼마 전 막힘)인데 어느 쪽이든 귀찮은 일이야.
웃긴 점은 그냥 요청을 단순무식하게 많이 보내면 통신사 장비가 감당을 못해서 그냥 뚫림 ㅋㅋㅋ
패킷사이즈가 400바이트쯤되면 호스트주소가 잘려서 구분못한다카더라
그게 1번 방식이지. 잘 알고 있구나!
유머탭은 잡담을 적는 곳이 아닙니다.
미안 글 쓰는 재주가 없어서 재미 없었나보구나....