서버 네임 인디케이션: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
잔글편집 요약 없음
Cyberkagami (토론 | 기여)
번역 마저 추가
14번째 줄:
 
SNI는 2003년 6월 [[IETF]]의 [[RFC|인터넷 RFC]]에 RFC 3546 ''Transport Layer Security (TLS) Extension''이란 제목으로 처음 추가되었다. 해당 표준의 최신 버전은 RFC 6066이다.
 
== 보안 측면 ==
접속하려는 호스트명 정보가 암호화되지 않기 떄문에 사용자가 어떤 사이트에 접속하는지 타인이 엿볼 수 있으며, 이는 국가 검열에 활용되고 있다. 한때 대안으로 [[도메인 프론팅]] 방식을 사용했으나<ref>{{웹 인용|url=https://www.engadget.com/2016/12/21/signal-egypt-uae-censorship-block-domain-fronting/|제목=Encrypted chat app Signal circumvents government censorship|성=Conditt|이름=Jessica|날짜=2016-12-21|웹사이트=Engadget|출판사=|확인날짜=2019-02-13}}</ref> 현재 구글과 AWS 모두 이를 금지했으므로 대안으로서의 효용성은 감소하였다.<ref>{{웹 인용|url=https://signal.org/blog/looking-back-on-the-front/|제목=Amazon threatens to suspend Signal's AWS account over censorship circumvention|성=Signal|이름=|날짜=|웹사이트=|출판사=|확인날짜=2019-02-13}}</ref>
 
2018년 중반 현재, 도메인 감청을 방지하기 위해 암호화 SNI (Encrypted SNI, ESNI) 라는 이름의 업그레이드가 "실험적 단계" 로서 진행되고 있다.<ref>{{웹 인용|url=https://www.eff.org/deeplinks/2018/09/esni-privacy-protecting-upgrade-https|제목=ESNI: A Privacy-Protecting Upgrade to HTTPS|성=|이름=|날짜=|웹사이트=EFF DeepLinks Blog|출판사=|확인날짜=}}</ref><ref>{{웹 인용|url=https://www.theregister.co.uk/2018/07/17/encrypted_server_names/|제목=Don't panic about domain fronting, an SNI fix is getting hacked out|성=Claburn|이름=Thomas|날짜=2018-07-17|웹사이트=The Register|출판사=|확인날짜=2019-02-13}}</ref>
 
== 구현 ==
2004년 EdelKey 프로젝트에서 OpenSSL에 TLS/SNI를 추가하는 패치를 작성하였다. 2006년 이 패치가 OpenSSL의 개발 브랜치에 이식되고, 2007년에 OpenSSL 0.9.8에 백포팅되었다 (0.9.8f에서 처음 배포되었다<ref>{{웹 인용|url=https://www.openssl.org/news/changelog.html|제목=Changelog|성=OpenSSL|이름=|날짜=|웹사이트=|출판사=|원본연도=|보존url=https://web.archive.org/web/20190130195010/https://www.openssl.org/news/changelog.html|보존날짜=2019-02-13|확인날짜=}}</ref>).
 
SNI를 사용하려는 애플리케이션의 경우 이를 구현한 TLS 라이브러리를 사용하여 해당 라이브러리에 호스트명을 전달하여야 한다. 이때 해당 TLS 라이브러리를 애플리케이션의 일부로 포함할 수도 있고 운영체제가 지원하는 TLS 기능을 사용할 수도 있는데, 이 때문에 어떤 브라우저는 모든 운영체제에서 SNI를 지원하는 데에 반해 다른 브라우저는 특정 운영체제에서만 SNI를 지원하는 일도 있다.
 
== 지원 ==