서버 네임 인디케이션: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
Cyberkagami (토론 | 기여)
확인->감청으로 되돌립니다. 영문 위키백과 원문 내용도 'eavesdropper can see (감청자가 볼 수 있음)' 이므로 번역은 감청 (또는 도청) 이 적절합니다. 동의하지 않으시면 토론을 열어 주세요.
Cyberkagami (토론 | 기여)
→‎보안 측면: 역시 확인->감청으로 되돌립니다. eavesdropping의 번역은 확인이 아닙니다.
18번째 줄:
접속하려는 호스트명 정보가 암호화되지 않기 때문에 사용자가 어떤 사이트에 접속하는지 타인이 엿볼 수 있으며, 이는 국가적 검열에 활용되고 있다. 한때 대안으로 [[도메인 프론팅]] 방식을 사용했으나<ref>{{웹 인용|url=https://www.engadget.com/2016/12/21/signal-egypt-uae-censorship-block-domain-fronting/|제목=Encrypted chat app Signal circumvents government censorship|성=Conditt|이름=Jessica|날짜=2016-12-21|웹사이트=Engadget|출판사=|확인날짜=2019-02-13}}</ref> 현재 구글과 AWS 모두 이를 금지했으므로 대안으로서의 효용성은 감소하였다.<ref>{{웹 인용|url=https://signal.org/blog/looking-back-on-the-front/|제목=Amazon threatens to suspend Signal's AWS account over censorship circumvention|성=Signal|이름=|날짜=|웹사이트=|출판사=|확인날짜=2019-02-13}}</ref>
 
2018년 중반 현재, 도메인 확인을감청을 방지하기 위해 암호화 SNI (Encrypted SNI, ESNI) 라는 이름의 업그레이드가 "실험적 단계"로서 진행되고 있다.<ref>{{웹 인용|url=https://www.eff.org/deeplinks/2018/09/esni-privacy-protecting-upgrade-https|제목=ESNI: A Privacy-Protecting Upgrade to HTTPS|성=|이름=|날짜=|웹사이트=EFF DeepLinks Blog|출판사=|확인날짜=}}</ref><ref>{{웹 인용|url=https://www.theregister.co.uk/2018/07/17/encrypted_server_names/|제목=Don't panic about domain fronting, an SNI fix is getting hacked out|성=Claburn|이름=Thomas|날짜=2018-07-17|웹사이트=The Register|출판사=|확인날짜=2019-02-13}}</ref>
== 구현 ==
2004년 EdelKey 프로젝트에서 OpenSSL에 TLS/SNI를 추가하는 패치를 작성하였다. 2006년 이 패치가 OpenSSL의 개발 브랜치에 이식되고, 2007년에 OpenSSL 0.9.8에 백포팅되었다 (0.9.8f에서 처음 배포되었다<ref>{{웹 인용|url=https://www.openssl.org/news/changelog.html|제목=Changelog|성=OpenSSL|이름=|날짜=|웹사이트=|출판사=|원본연도=|보존url=https://web.archive.org/web/20190130195010/https://www.openssl.org/news/changelog.html|보존날짜=2019-02-13|확인날짜=}}</ref>).