DoH(DNS over HTTPS)
1. 개요
1. 개요
DoH(DNS over HTTPS)는 DNS 쿼리와 응답을 HTTPS 프로토콜을 통해 암호화하여 전송하는 보안 프로토콜이다. 기존의 DNS가 평문 UDP 또는 TCP 패킷을 사용해 도메인 이름을 IP 주소로 변환하는 과정에서 발생하는 감청, 변조, 추적 등의 보안 및 프라이버시 문제를 해결하기 위해 설계되었다. 이 기술은 사용자의 웹 탐색 기록을 보호하고, 네트워크에서의 중간자 공격을 방지하는 것을 주요 목표로 한다.
DoH는 IETF에 의해 표준화되었으며(RFC 8484), 기존의 웹 브라우저나 운영체제의 네트워크 스택을 통해 점진적으로 도입되고 있다. 이 프로토콜은 DNS 메시지를 HTTP/2 또는 HTTP/3를 통해 전송하며, 일반적인 HTTPS 트래픽(포트 443)과 구분되지 않아 네트워크 관리자가 DNS 쿼리만을 별도로 차단하거나 모니터링하기 어렵게 만드는 특징이 있다.
주요 웹 브라우저인 모질라 파이어폭스와 구글 크롬에서 기본 또는 선택적 기능으로 지원되면서 대중화되기 시작했으며, Cloudflare와 Google Public DNS 등의 공공 DNS 서비스 제공자가 DoH 리졸버 서비스를 제공하고 있다. 그러나 이로 인한 DNS 트래픽의 중앙화와 기존 네트워크 관리 체계와의 충돌은 지속적인 논쟁의 대상이 되고 있다.
2. 기술적 배경과 동작 원리
2. 기술적 배경과 동작 원리
DNS는 도메인 이름을 IP 주소로 변환하는 인터넷의 핵심 시스템이다. 그러나 기존 DNS는 기본적으로 평문으로 통신하기 때문에 여러 보안 취약점을 안고 있었다. 이러한 한계를 극복하기 위해 DoH는 DNS 쿼리와 응답을 암호화된 HTTPS 연결을 통해 전송하는 프로토콜로 개발되었다.
DoH의 동작 원리는 기존 DNS의 기본 구조를 유지하지만, 전송 계층에서 보안을 강화한다. 클라이언트는 DNS 메시지를 HTTP/2 또는 HTTP/3를 사용하는 HTTPS 요청의 본문에 담아 암호화된 채널로 전송한다. 이때, DNS 쿼리는 일반적으로 application/dns-message MIME 타입을 사용한다. 클라이언트는 신뢰할 수 있는 DoH 리졸버의 URL(예: https://dns.example.com/dns-query)에 POST 또는 GET 요청을 보내고, 리졸버는 동일한 암호화된 연결을 통해 DNS 응답을 회신한다.
전체 과정은 다음과 같은 단계로 요약할 수 있다.
1. 클라이언트는 DoH 리졸버와 표준 TLS 핸드셰이크를 수행하여 안전한 연결을 수립한다.
2. 생성된 DNS 쿼리 메시지를 HTTP 요청에 실어 보낸다.
3. DoH 리졸버는 요청을 받아 평문 DNS 프로토콜을 사용해 최종 권한 있는 네임서버에게 질의하거나 캐시에서 답변을 찾는다.
4. 얻은 DNS 응답을 다시 암호화된 HTTP 응답에 담아 클라이언트에게 반환한다.
이 방식은 네트워크 상의 제삼자가 통신 내용을 엿보거나 변조하는 것을 방지하며, 외부에서는 일반적인 HTTPS 트래픽과 구분하기 어렵게 만든다.
2.1. 기존 DNS의 한계와 보안 문제
2.1. 기존 DNS의 한계와 보안 문제
도메인 네임 시스템은 인터넷의 전화번호부 역할을 하며, 사람이 읽을 수 있는 도메인 이름을 컴퓨터가 이해하는 IP 주소로 변환한다. 그러나 기존 DNS는 설계 당시 보안을 고려하지 않아 여러 한계와 취약점을 노출한다.
가장 큰 문제는 평문 통신이다. DNS 쿼리와 응답은 기본적으로 암호화되지 않은 UDP 또는 TCP 패킷으로 전송된다. 이는 네트워크 경로상의 공격자가 패킷을 쉽게 가로챌 수 있음을 의미한다. 이를 통해 공격자는 사용자가 방문하려는 웹사이트를 확인하거나, 응답을 조작하여 사용자를 악성 사이트로 유도하는 DNS 스푸핑 공격을 수행할 수 있다. 또한, 중간자 공격에 취약하여 통신을 감시하거나 변조당할 위험이 상존한다.
다른 한계는 데이터 무결성과 프라이버시 부재이다. 응답의 진위를 확인할 수 있는 메커니즘이 없어, 조작된 응답을 구별하기 어렵다. 더불어, 모든 쿼리는 인터넷 서비스 제공자를 포함한 네트워크 관리자에게 노출된다. 이는 사용자의 방문 기록, 관심사, 행동 패턴을 추적하는 데 악용될 가능성이 있다. 일부 국가나 조직에서는 이 특성을 이용해 특정 도메인에 대한 쿼리를 차단하는 DNS 차단을 수행하기도 한다.
취약점 | 설명 | 결과 |
|---|---|---|
평문 전송 | 쿼리와 응답이 암호화되지 않음. | 도청, 감시, 데이터 수집이 용이함. |
무결성 부재 | 응답이 조작되었는지 확인할 수 없음. | 사용자를 가짜 사이트로 유도하는 DNS 스푸핑 가능. |
프라이버시 침해 | ISP 등이 모든 쿼리 내용을 볼 수 있음. | 사용자 행동 추적 및 프로파일링, 검열에 활용됨. |
이러한 보안 결함은 HTTPS가 보편화된 현대 인터넷 환경에서 DNS가 취약한 고리가 되게 하였다. DoH는 이러한 기존 DNS의 근본적인 문제를 해결하기 위해 등장한 기술이다.
2.2. HTTPS 프로토콜을 통한 암호화
2.2. HTTPS 프로토콜을 통한 암호화
DoH는 기존 DNS 쿼리가 평문 UDP 또는 TCP 패킷으로 전송되는 방식을, HTTPS 프로토콜 위에서 암호화된 HTTP/2 또는 HTTP/3 세션을 통해 전송하는 방식으로 대체한다. 이는 TLS 암호화를 핵심 메커니즘으로 사용한다. 클라이언트(예: 웹 브라우저)는 DoH 리졸버와 먼저 표준 TLS 핸드셰이크를 수행하여 암호화된 연결을 수립한다. 이 과정에서 서버 인증서를 검증하여 통신 상대방의 신원을 확인하고, 대칭 암호화 키를 협상한다. 이후의 모든 DNS 메시지는 이 암호화 터널 안에서 HTTP POST 또는 GET 요청의 본문으로 캡슐화되어 전송된다.
암호화는 두 가지 주요 보안 목표를 제공한다. 첫째는 기밀성으로, 쿼리 내용(예: 방문하려는 웹사이트의 도메인 이름)과 응답 내용(예: 해당 도메인의 IP 주소)이 네트워크 경로상의 제3자에게 노출되는 것을 방지한다. 둘째는 무결성과 인증으로, 중간자 공격을 통한 쿼리 변조나 가짜 응답을 스푸핑하는 것을 방지한다. 공격자가 암호화된 패킷을 가로채더라도 내용을 읽거나 합법적인 것처럼 변조할 수 없다.
DoH 메시지는 일반적인 HTTPS 트래픽과 구별하기 어렵게 설계되었다. DNS 쿼리와 응답은 HTTP 헤더로 둘러싸여 전송되며, 표준 HTTPS 포트인 443번 포트를 사용한다. 이는 네트워크 관리자가 포트 번호(예: 기존 DNS의 53번 포트)를 기준으로 DNS 트래픽을 식별하고 차단하는 것을 어렵게 만든다. 다음은 DoH 요청과 응답의 기본적인 구조를 보여준다.
구성 요소 | 설명 | 프로토콜/형식 |
|---|---|---|
전송 계층 | 연결 암호화 및 서버 인증 | TLS 1.2 또는 1.3 |
응용 계층 | 메시지 프레이밍 및 전송 | |
메시지 포맷 | 실제 DNS 쿼리/응답 데이터 | 이진 형식의 DNS 메시지 (기존과 동일) |
캡슐화 방법 | HTTP를 통한 DNS 메시지 전송 |
|
이 구조는 DNS 시스템의 기본 기능과 데이터 형식은 유지한 채, 오직 전송 경로만을 암호화한다는 점이 특징이다. 최종적으로 DoH 리졸버는 암호화된 연결에서 DNS 메시지를 추출하여, 자신이 일반적인 재귀적 DNS 쿼리 리졸버로서 수행하는 것과 동일한 과정으로 질의를 처리하고, 결과를 다시 암호화하여 클라이언트에게 되돌려준다.
2.3. DoH의 핸드셰이크 및 쿼리 과정
2.3. DoH의 핸드셰이크 및 쿼리 과정
DoH 클라이언트(예: 웹 브라우저)와 DoH 리졸버 간의 통신은 표준 HTTPS 연결을 통해 이루어진다. 이 과정은 일반적인 HTTPS 핸드셰이크로 시작하여, 암호화된 터널 안에서 DNS 쿼리와 응답이 교환된다.
핸드셰이크 단계에서는 클라이언트가 미리 알고 있거나 구성된 DoH 리졸버의 URL(예: https://dns.example.com/dns-query)에 TCP 연결을 수립한다. 이후 TLS 핸드셰이크를 수행하여 암호화된 보안 채널을 설정한다. 이때 리졸버의 신원은 X.509 디지털 인증서를 통해 검증된다. 연결이 설정되면, 모든 DNS 트래픽은 이 암호화된 터널을 통해 전송되며 외부 관찰자에게는 일반적인 HTTPS 트래픽으로 보인다.
실제 DNS 쿼리와 응답은 HTTP 프로토콜을 통해 전달된다. 클라이언트는 DNS 메시지를 그대로 HTTP 요청의 본문에 담아 application/dns-message 콘텐츠 타입으로 POST 요청을 보내거나, Base64로 인코딩하여 URL 매개변수에 포함시킨 GET 요청을 보낸다. 리졸버는 쿼리를 처리한 후, 마찬가지로 암호화된 HTTP 응답 본문에 DNS 응답 메시지를 담아 클라이언트에게 돌려준다. 전체 과정은 다음 표와 같이 요약할 수 있다.
단계 | 프로토콜/방법 | 설명 |
|---|---|---|
1. 연결 수립 | ||
2. 쿼리 전송 | ||
3. 응답 수신 | HTTP 응답 |
이 방식은 DNS 트래픽을 다른 모든 HTTPS 웹 트래픽과 구별하기 어렵게 만들어 평문 DNS의 가장 큰 취약점 중 하나였던 도청 및 변조를 방지한다. 또한, HTTP/2 또는 HTTP/3을 지원하면 여러 쿼리를 병렬로 처리하는 등 성능 최적화의 이점도 얻을 수 있다.
3. 주요 특징과 장점
3. 주요 특징과 장점
DoH(DNS over HTTPS)는 기존 DNS 프로토콜의 여러 근본적인 문제를 해결하기 위해 도입되었다. 그 핵심 특징과 장점은 사용자 프라이버시 강화, 데이터 보안 향상, 그리고 네트워크 검열 저항성에 있다.
가장 중요한 장점은 사용자의 DNS 쿼리를 암호화하여 외부에서 엿보는 것을 방지한다는 점이다. 기존 DNS는 평문 UDP 패킷을 사용하기 때문에, 같은 네트워크상의 공격자나 ISP(인터넷 서비스 제공자)가 사용자가 방문하려는 웹사이트 주소를 쉽게 확인할 수 있었다. DoH는 모든 DNS 요청과 응답을 HTTPS 프로토콜 위에서 암호화된 터널을 통해 전송한다. 이로 인해 쿼리 내용이 제3자에게 노출되지 않아, 사용자의 브라우징 습관과 관심사를 보호하는 데 기여한다.
또한 DoH는 데이터 무결성을 보장하고 중간자 공격을 효과적으로 방지한다. 암호화 덕분에 공격자가 DNS 응답을 가로채어 위조된 IP 주소로 사용자를 악성 사이트로 유도하는 DNS 스푸핑 공격을 수행하기가 훨씬 어려워진다. 이는 금융 거래나 중요한 서비스 이용 시 보안을 강화한다. 동시에, DoH는 국가나 조직이 DNS 수준에서 실시하는 웹사이트 차단을 우회하는 데 사용될 수 있다. 기존 DNS 차단은 특정 도메인에 대한 응답을 변조하거나 차단하는 방식으로 이루어지지만, 암호화된 DoH 트래픽은 일반 HTTPS 웹 트래픽과 구분하기 어려워 필터링이 복잡해진다.
특징/장점 | 설명 |
|---|---|
프라이버시 보호 | DNS 쿼리 내용이 암호화되어 ISP나 네트워크 감시자로부터 보호된다. |
데이터 무결성 | 암호화와 TLS 인증을 통해 응답이 위변조되지 않았음을 보장한다. |
검열 우회 가능성 | 암호화된 트래픽은 일반적인 DNS 차단 기술로는 식별 및 차단하기 어렵다. |
표준화된 프로토콜 | 널리 사용되는 HTTPS 위에서 동작하여, 방화벽 통과성이 좋고 구현이 비교적 용이하다. |
3.1. 사용자 프라이버시 보호
3.1. 사용자 프라이버시 보호
DoH는 사용자의 DNS 쿼리 내용을 암호화함으로써, 기존 평문 DNS가 노출시켰던 여러 프라이버시 위협을 완화한다. 가장 직접적인 보호는 사용자가 방문하는 웹사이트의 도메인 이름이 네트워크 상에서 가로채거나 관찰되는 것을 방지하는 것이다. ISP나 공공 와이파이 제공자, 또는 동일 로컬 네트워크에 있는 다른 사용자는 사용자의 암호화된 DNS 트래픽을 통해 특정 웹사이트 방문 기록을 식별할 수 없다.
이 암호화는 사용자의 검색 이력 프로파일링과 이를 기반으로 한 타겟 광고를 어렵게 만든다. 기존에는 DNS 쿼리 로그를 수집하여 사용자의 관심사나 행동 패턴을 분석하는 것이 가능했다. 또한, DNS 스푸핑이나 DNS 캐시 포이즈닝과 같은 공격을 통한 악성 사이트로의 리다이렉션 위험도 줄인다. 이를 통해 사용자는 의도한 정당한 사이트에 더 안전하게 접속할 수 있다.
그러나 프라이버시 보호의 정도는 선택한 DoH 리졸버의 신뢰성에 크게 의존한다. 모든 DNS 쿼리가 해당 리졸버로 집중되므로, 리졸버 공급자가 사용자의 전체 질의 이력을 수집할 가능성이 있다. 이는 프라이버시 위협의 주체가 네트워크 중간자에서 리졸버 공급자로 옮겨갈 수 있음을 의미한다. 따라서 신뢰할 수 없는 리졸버를 사용할 경우 오히려 프라이버시가 침해될 수 있다.
프라이버시 보호 측면 | DoH의 영향 |
|---|---|
쿼리 내용 도청 | HTTPS 암호화로 인해 네트워크 경로상에서 내용 관찰이 불가능하다. |
방문 사이트 프로파일링 | ISP 등 제3자가 쿼리 패턴을 분석하여 사용자 프로파일을 생성하기 어려워진다. |
로컬 네트워크 감시 | 동일 네트워크의 다른 장치가 사용자의 DNS 질의를 쉽게 가로챌 수 없다. |
신뢰 이전 문제 | 쿼리 이력에 대한 접근 권한이 ISP에서 DoH 리졸버 공급자로 이동한다. |
3.2. 데이터 무결성과 중간자 공격 방지
3.2. 데이터 무결성과 중간자 공격 방지
DoH는 HTTPS 프로토콜을 사용하여 DNS 쿼리와 응답을 암호화함으로써 데이터의 무결성을 보장하고 중간자 공격을 효과적으로 방지한다. 기존의 평문 DNS는 전송 과정에서 패킷이 변조될 가능성이 있었지만, DoH는 TLS 암호화를 통해 이를 근본적으로 차단한다.
데이터 무결성은 암호화와 디지털 서명을 통해 유지된다. DoH 리졸버로 전송되는 쿼리와 그에 대한 응답은 종단 간 암호화되어 제3자가 내용을 확인하거나 임의로 변경할 수 없다. 이는 악의적인 공격자가 사용자를 가짜 웹사이트로 유도하는 DNS 스푸핑 공격이나 캐시 중독 공격을 방어하는 핵심 메커니즘이다.
중간자 공격 방지 측면에서 DoH는 다음과 같은 보안성을 제공한다.
공격 유형 | 기존 DNS의 취약점 | DoH를 통한 방어 |
|---|---|---|
평문 전송으로 쿼리/응답 노출 | TLS 암호화로 내용 차단 | |
UDP 패킷 변조 가능 | 암호화된 채널과 무결성 검증으로 방지 | |
네트워크 경로상에서 감청 가능 | 암호화로 쿼리 내용 보호 |
따라서 DoH는 사용자가 의도한 DNS 리졸버와의 안전한 통신 채널을 구축하여, 네트워크 상의 어떠한 중간 노드도 DNS 트래픽을 조작하거나 엿들을 수 없게 만든다. 이는 공용 Wi-Fi와 같이 신뢰할 수 없는 네트워크 환경에서 특히 중요한 보안 향상을 가져온다.
3.3. 검열 및 DNS 차단 우회
3.3. 검열 및 DNS 차단 우회
DoH는 DNS 쿼리와 응답을 암호화함으로써, 네트워크 중간에서 이루어지는 검열이나 DNS 차단을 우회하는 데 효과적인 수단이 될 수 있다. 기존의 평문 DNS는 네트워크 관리자나 ISP가 특정 도메인에 대한 질의를 감시하고, 해당 질의를 가로채거나 조작하여 접근을 차단하기 쉽다. 그러나 DoH는 모든 DNS 트래픽이 일반적인 HTTPS 트래픽과 구분되지 않는 암호화된 채널을 통해 전송되도록 하여, 이러한 감시와 필터링을 어렵게 만든다.
이 기술의 적용은 국가 차원의 인터넷 검열을 우회하려는 사용자나 특정 웹사이트에 대한 접근 제한이 있는 지역의 사용자에게 유용하다. 예를 들어, 정부가 특정 도메인 네임을 DNS 차단 목록에 등록해 접근을 막는 경우, 사용자가 DoH 리졸버를 사용하면 해당 차단 목록을 적용하지 않는 외부 리졸버로 암호화된 쿼리를 직접 보낼 수 있다. 결과적으로 사용자는 차단된 사이트의 실제 IP 주소를 얻어 접속할 수 있게 된다.
그러나 이 기능은 논란을 일으키기도 한다. 기업 네트워크 관리자나 학교, 국가 보안 기관은 악성 사이트 차단, 적절한 콘텐츠 필터링, 또는 사이버 위협 탐지를 위해 DNS 트래픽 모니터링이 필요할 수 있다. DoH의 광범위한 채용은 이러한 합법적인 네트워크 정책과 보안 조치를 무력화할 가능성이 있다. 사용자가 회사 네트워크에서도 외부 DoH 서비스를 사용하면, 내부 보안 시스템은 사용자가 접속하려는 사이트의 도메인 이름을 알 수 없게 되어 정책 적용이 어려워진다.
따라서 DoH의 검열 우회 기능은 사용자의 디지털 권리와 표현의 자유를 강화하는 동시에, 기존의 네트워크 관리 및 공공 안전 모델과 충돌하는 양면성을 지닌다. 이로 인해 DoH의 기본 설정과 사용에 관한 기술적, 정책적 논의가 지속되고 있다.
4. 구현 방식과 프로토콜
4. 구현 방식과 프로토콜
DoH의 구현은 RFC 8484 표준 문서에 명시된 바를 따릅니다. 이 표준은 DNS 메시지를 HTTPS 프로토콜 위에서 전송하기 위한 방법을 정의합니다. 핵심은 기존의 평문 DNS 쿼리와 응답을 HTTP/2 또는 HTTP/3를 통해 암호화된 TLS 터널 안으로 캡슐화하는 것입니다. 이를 위해 표준화된 엔드포인트 경로(/dns-query)와 MIME 타입(application/dns-message)을 사용합니다. 클라이언트는 JSON 형식을 사용할 수도 있으나, 바이너리 형식의 DNS 메시지를 그대로 전송하는 것이 일반적입니다.
클라이언트 측 구현은 크게 두 가지 방식으로 나뉩니다. 하나는 웹 브라우저나 특정 응용 프로그램 자체에 DoH 리졸버가 내장되는 방식입니다. 다른 하나는 운영체제 수준에서 시스템 전체의 DNS 요청을 가로채 지정된 DoH 서버로 전달하는 방식입니다. 사용자는 특정 DoH 공급자의 서버 URL(예: https://cloudflare-dns.com/dns-query)을 설정해야 합니다. 주요 공급자로는 Cloudflare(1.1.1.1), Google(8.8.8.8), Quad9(9.9.9.9) 등이 있으며, 각 공급자는 프라이버시 정책과 로깅 정책에서 차이를 보입니다.
공급자 | DoH 서버 URL | 주요 특징 |
|---|---|---|
| 1.1.1.1 서비스, ECS 지원 제한, 로그 보관 기간 짧음 | |
| 8.8.8.8 서비스, 다양한 기능 지원 | |
| 악성 도메인 차단 기능에 중점 |
이러한 구현은 기존 DNS 인프라를 대체하지 않고, 병행하여 동작할 수 있습니다. 네트워크 관리자는 DNS 쿼리의 종류와 목적지에 따라 평문 DNS와 DoH를 선택적으로 사용할 수 있습니다.
4.1. RFC 8484 표준
4.1. RFC 8484 표준
DoH(DNS over HTTPS)의 공식 표준은 IETF(인터넷 엔지니어링 태스크 포스)에서 발표한 RFC 8484이다. 이 문서의 제목은 "DNS Queries over HTTPS (DoH)"이며, 2018년 10월에 공식적으로 표준 트랙(Standards Track)으로 출판되었다. RFC 8484은 DoH 클라이언트와 리졸버가 HTTPS를 사용하여 DNS 메시지를 안전하게 교환하기 위한 상호 운용 가능한 방법을 정의한다.
표준은 DoH 트래픽이 반드시 표준 HTTPS 포트인 443번 포트를 사용해야 한다고 명시한다. 이를 통해 DoH 트래픽은 일반적인 웹 트래픽과 구별하기 어렵게 만들어, 감시 및 차단을 회피하는 데 도움을 준다. 쿼리와 응답은 HTTP/2 또는 HTTP/3을 지원하는 HTTPS 연결을 통해 전송되며, DNS 메시지는 "application/dns-message"라는 미디어 타입을 가진 HTTP 페이로드에 담겨 교환된다. 표준은 주로 두 가지 요청 방식을 정의한다: GET 메서드를 사용하며 쿼리를 Base64로 인코딩한 URL 파라미터로 전달하는 방식과, POST 메서드를 사용하여 DNS 메시지를 HTTP 메시지 본문에 직접 담는 방식이다. 일반적으로 POST 방식이 더 널리 사용된다.
RFC 8484은 보안과 프라이버시를 핵심 목표로 삼는다. 표준은 반드시 TLS 1.3 또는 그 이상의 버전을 사용할 것을 권장하며, 이를 통해 통신의 기밀성과 무결성을 보장한다. 또한, 표준은 클라이언트가 HTTP/2의 서버 푸시와 같은 특정 기능에 의존하지 않도록 하여 광범위한 구현과 호환성을 가능하게 한다. 다음 표는 RFC 8484에서 정의한 주요 구성 요소를 요약한다.
구성 요소 | 설명 |
|---|---|
전송 프로토콜 | HTTPS (HTTP/2 또는 HTTP/3 over TLS) |
포트 | 443 (표준 HTTPS 포트) |
미디어 타입 |
|
요청 방법 | 주로 POST (GET도 가능) |
보안 | TLS 1.3 이상 권장 |
표준 상태 | Standards Track (2018년 10월) |
이 표준의 확정은 DoH의 상호 운용성과 광범위한 채택의 기반을 마련했다. 주요 웹 브라우저 개발사와 CDN 업체들은 이 RFC를 준수하여 자사의 DoH 서비스와 클라이언트 기능을 구현했다. RFC 8484은 DoH가 기존 DNS 인프라와는 별개로, 웹의 보안 프로토콜 체계 내에서 동작하는 새로운 표준임을 공식화한 문서이다.
4.2. 클라이언트 및 리졸버 설정
4.2. 클라이언트 및 리졸버 설정
DoH를 사용하기 위해서는 클라이언트(예: 웹 브라우저, 운영체제)가 DoH를 지원하는 리졸버의 주소를 알고 있어야 한다. 설정은 일반적으로 수동과 자동 두 가지 방식으로 이루어진다.
수동 설정에서는 사용자가 선호하는 DoH 공급자의 특정 URL을 직접 입력한다. 대표적인 공급자 URL은 다음과 같다.
공급자 | DoH 서버 URL |
|---|---|
Cloudflare |
|
Google Public DNS |
|
Quad9 |
|
자동 설정은 DoH를 지원하는 클라이언트 소프트웨어가 내장된 목록에서 사용 가능한 서버를 탐지하거나, ISP가 제공하는 CNAME 기록을 통해 적절한 DoH 서버를 자동으로 찾는 방식이다. 예를 들어, 일부 브라우저는 네트워크의 기본 DNS 서버가 DoH를 지원하는지 확인하고, 지원한다면 자동으로 전환할 수 있다.
운영체제 수준에서의 설정은 플랫폼마다 다르다. Windows 10/11은 네트워크 설정 내에서 DoH 서버 주소를 지정할 수 있다. 맥OS와 리눅스 배포판에서는 일반적으로 네트워크 관리자 도구를 통해 설정하거나, systemd-resolved와 같은 서비스의 구성 파일을 직접 편집하여 DoH 리졸버를 지정한다[1]. 모바일 운영체제인 안드로이드와 iOS 또한 개별 앱 설정 또는 기기의 VPN 및 개인 정보 보호 설정 메뉴를 통해 DoH를 활성화할 수 있다.
4.3. 주요 공급자 (예: Cloudflare, Google)
4.3. 주요 공급자 (예: Cloudflare, Google)
DoH 서비스를 제공하는 주요 공급자들은 사용자에게 암호화된 DNS 해석 기능을 제공하며, 공개적으로 이용 가능한 리졸버를 운영한다. 이들은 일반적으로 높은 가용성과 빠른 응답 속도를 보장하기 위해 전 세계에 분산된 서버 인프라를 구축한다. 대표적인 공급자로는 Cloudflare와 Google이 있으며, 이 외에도 Quad9, OpenDNS 등이 있다.
각 공급자는 특정 IP 주소를 통해 서비스를 제공하며, 사용자는 클라이언트 소프트웨어에 이 주소를 설정하여 이용한다. 주요 공급자들의 기본 서버 주소는 다음과 같다.
공급자 | DoH 서버 URL (예시) | 관련 특징 |
|---|---|---|
Cloudflare |
| 1.1.1.1 주소로 유명하며, 강력한 프라이버시 정책을 내세운다. |
Google (Public DNS) |
| 8.8.8.8 주소의 암호화 버전으로 제공된다. |
Quad9 |
| 악성 사이트 차단을 주요 기능으로 포함하는 경우가 많다. |
OpenDNS (Cisco) |
| 가족 필터링 등의 추가 기능을 제공하는 옵션이 있다. |
이들 공급자의 선택은 DNS 쿼리 처리 속도, 로깅 정책, 추가 필터링 기능, 그리고 사용자에 대한 신뢰도에 따라 달라진다. 예를 들어, Cloudflare는 사용자 데이터를 24시간 이상 보관하지 않는다고 공표하는 반면, 일부 공급자는 진단 및 서비스 개선을 위한 로깅을 수행할 수 있다[2]. 따라서 사용자는 자신의 프라이버시 요구사항과 공급자의 정책을 신중히 비교하여 선택해야 한다.
또한, Mozilla나 Apple과 같은 소프트웨어 벤더는 자사 제품에 특정 공급자를 기본값으로 설정하기도 한다. 이는 DoH의 대중화에 기여했지만, 인터넷 트래픽의 중앙화와 특정 기업에 대한 의존도 증가라는 논란을 불러일으키기도 했다. 일부 사용자는 이를 피하기 위해 자체적으로 운영하거나 신뢰하는 소규모 DoH 리졸버를 설정하기도 한다.
5. 보안 고려사항과 한계
5. 보안 고려사항과 한계
DoH는 암호화를 통해 여러 이점을 제공하지만, 몇 가지 중요한 보안 및 운영상의 고려사항과 한계를 동반한다.
가장 지속적으로 제기되는 문제는 중앙화와 신뢰 문제이다. 기존 DNS에서는 사용자가 일반적으로 ISP가 제공하는 리졸버나 공공 리졸버를 다양하게 선택할 수 있었다. 그러나 DoH의 주요 구현 방식은 사용자 트래픽이 소수의 대형 공공 DoH 제공자(예: Cloudflare, Google)로 집중되도록 유도한다. 이는 DNS 쿼리 데이터의 집중을 의미하며, 단일 제공자에 장애가 발생하거나 악의적인 행위를 할 경우 광범위한 영향을 미칠 수 있다. 사용자는 자신의 모든 DNS 질의를 이제 한 곳의 기관에 신뢰하게 된다.
또한 DoH는 네트워크 관리와 보안 모니터링을 복잡하게 만든다. 기업, 학교, 공공기관 등에서는 네트워크 내의 DNS 트래픽을 모니터링하여 악성 사이트 접근 차단, 정책 준수 확인, 보안 위협 탐지 등을 수행해왔다. DoH는 이 트래픽을 암호화하고 표준 포트(443)의 일반 HTTPS 트래픽과 섞어버리기 때문에, 네트워크 관리자가 내부 보안 정책을 적용하거나 불법 콘텐츠 필터링을 수행하기가 매우 어려워진다. 이는 의도하지 않게 악성 소프트웨어가 네트워크 정책을 우회하는 통로로 악용될 가능성을 높인다.
성능 측면에서도 일부 오버헤드가 존재한다. TCP 연결 설정과 TLS 암호화 핸드셰이크 과정은 기존의 간단한 UDP 기반 DNS 쿼리보다 더 많은 패킷 교환과 계산 자원을 필요로 한다. 이로 인해 초기 지연 시간이 증가할 수 있으며, 특히 연결이 빈번하게 재설정되는 환경에서는 성능 저하가 두드러질 수 있다. 또한, 암호화된 트래픽은 QoS와 같은 네트워크 최적화 기법의 적용을 받기 어려울 수 있다.
고려사항 | 설명 | 잠재적 영향 |
|---|---|---|
중앙화 | 트래픽이 소수의 대형 DoH 제공자로 집중됨 | 단일 장애점 발생 가능성 증가, 사용자 데이터 집약 |
네트워크 가시성 상실 | 암호화로 인해 관리자가 DNS 트래픽을 검사할 수 없음 | 기업 보안 정책 적용 곤란, 악성 활동 탐지 어려움 |
성능 오버헤드 | TLS 핸드셰이크 및 TCP 오버헤드 발생 | 초기 쿼리 지연 증가, 리소스 사용량 약간 상승 |
5.1. 중앙화 및 신뢰 문제
5.1. 중앙화 및 신뢰 문제
DoH는 DNS 트래픽을 암호화하여 프라이버시를 강화하지만, 이 과정에서 기존의 분산된 DNS 인프라 구조가 변화할 수 있다는 점이 지적된다. 전통적인 DNS는 사용자가 설정한 로컬 ISP의 리졸버나 공공 재귀 DNS 서버를 주로 사용하는 반면, DoH는 주로 대형 클라우드 사업자나 콘텐츠 전송 네트워크 업체가 운영하는 몇 개의 주요 공급자에 트래픽이 집중되는 경향이 있다. 이로 인해 DNS 쿼리 처리의 권한과 데이터가 소수의 대형 업체로 중앙화될 위험이 제기된다.
이러한 중앙화는 새로운 신뢰 모델을 요구한다. 사용자는 더 이상 지역 ISP가 아닌, Cloudflare나 Google 같은 글로벌 DoH 공급자를 신뢰해야 한다. 이 공급자들은 암호화된 채널을 통해 모든 DNS 질의와 응답을 처리하게 되므로, 사용자의 전체 도메인 이름 검색 이력에 접근할 수 있는 위치에 서게 된다. 이는 한편으로는 지역 ISP의 데이터 수집으로부터 사용자를 보호할 수 있지만, 다른 한편으로는 방대한 인터넷 사용 데이터가 몇몇 기업에 집중될 수 있음을 의미한다.
중앙화된 신뢰 문제는 네트워크 관리와 자율성 측면에서도 영향을 미친다. 기업이나 교육 기관, 정부 기관은 자체 네트워크 정책을 시행하기 위해 내부 DNS 필터링이나 모니터링을 사용해왔다. 그러나 DoH를 통한 암호화된 트래픽은 이러한 로컬 정책을 우회할 가능성이 있으며, 이는 네트워크 보안 정책의 유효성을 떨어뜨리고 악성 도메인에 대한 차단을 어렵게 만들 수 있다. 결과적으로, 보안과 프라이버시의 균형을 어떻게 맞출 것인지에 대한 논의가 필요해졌다.
주요 관점 | 설명 | 잠재적 영향 |
|---|---|---|
인프라 중앙화 | DNS 쿼리가 소수의 대형 DoH 공급자로 집중됨 | 인터넷 생태계의 탄력성 저하, 단일 장애점 발생 가능성 |
신뢰 이전 | 사용자 신뢰가 지역 ISP에서 글로벌 DoH 공급자로 이동 | 데이터 집중과 새로운 형태의 추적 가능성 |
로컬 정책 우회 | 암호화를 통해 조직의 내부 DNS 필터링을 무력화할 수 있음 | 기업/기관 네트워크 보안 관리의 복잡성 증가 |
5.2. 네트워크 모니터링 및 필터링 어려움
5.2. 네트워크 모니터링 및 필터링 어려움
DoH의 도입은 암호화를 통해 사용자 프라이버시를 강화하지만, 동시에 기존 네트워크 관리 및 보안 모델에 새로운 과제를 제기한다. 특히 네트워크 관리자가 DNS 트래픽을 모니터링하거나 특정 정책에 따라 필터링하는 것이 어려워진다.
기존 DNS는 일반적으로 평문 UDP 또는 TCP 53번 포트를 사용하기 때문에, 네트워크 경계에서 트래픽을 쉽게 식별하고 감시하거나 차단할 수 있었다. 예를 들어, 기업이나 교육기관은 내부 네트워크에서 악성 사이트나 업무 외 사이트에 대한 DNS 쿼리를 차단하는 정책을 적용하기 쉬웠다. 그러나 DoH는 모든 DNS 쿼리와 응답이 일반적인 HTTPS 트래픽(주로 443번 포트)과 섞여 암호화된 채로 전송된다. 이로 인해 네트워크 장비는 특정 패킷이 일반 웹 트래픽인지, 아니면 DNS 쿼리를 캡슐화한 것인지 구분할 수 없게 된다.
이로 인해 발생하는 주요 문제점은 다음과 같다.
구분 | 기존 DNS 환경 | DoH 도입 후 환경 |
|---|---|---|
트래픽 식별 | 포트(53번)를 통해 DNS 트래픽을 쉽게 식별 가능 | HTTPS 트래픽과 혼합되어 식별이 매우 어려움 |
콘텐츠 필터링 | DNS 차단을 통해 특정 도메인 접근을 차단 가능 | DNS 수준의 차단이 무력화될 수 있음 |
보안 모니터링 | 악성 도메인에 대한 쿼리를 탐지하고 차단 가능 | 암호화로 인해 실시간 탐지가 어려워짐 |
정책 적용 | 조직의 네트워크 사용 정책을 DNS 수준에서 적용 가능 | 사용자가 외부 DoH 리졸버를 사용하면 정책 우회 가능 |
이러한 변화는 기업 보안 정책 준수, 학교나 공공기관의 적절한 인터넷 사용 관리, 심지어 국가 차원의 악성코드 확산 방지나 불법 콘텐츠 차단 노력에도 영향을 미칠 수 있다. 일부 조직은 이를 우회하기 위해 허용된 DoH 리졸버 목록을 관리하거나, 네트워크 차원에서 알려진 공용 DoH 서버 주소를 차단하는 방법을 모색하고 있다. 그러나 이는 기술적 고양이와 쥐 게임으로 이어질 수 있으며, 궁극적으로는 네트워크 관리의 패러다임 변화를 요구한다.
5.3. 성능 오버헤드
5.3. 성능 오버헤드
DoH는 기존 DNS에 비해 암호화와 HTTPS 프로토콜 사용으로 인해 일정 수준의 성능 오버헤드가 발생합니다. 이 오버헤드는 주로 연결 설정 시간과 처리 자원 소모에서 기인합니다.
기존 DNS는 단순한 UDP 패킷을 사용하여 빠른 요청-응답이 가능했지만, DoH는 먼저 TCP 연결을 설정하고, 그 위에서 TLS 핸드셰이크를 완료해야 합니다. 이 과정에서 추가적인 왕복 시간(RTT)이 소요됩니다. 특히 첫 번째 쿼리 시 이 오버헤드가 두드러지며, 이후에는 지속 연결(HTTP/2의 멀티플렉싱 기능 등)을 통해 여러 쿼리를 효율적으로 처리하여 오버헤드를 상당 부분 완화할 수 있습니다. 그러나 연결 유지가 끊기면 다시 초기 설정 비용이 발생합니다.
비교 요소 | 기존 DNS (UDP) | DoH (DNS over HTTPS) |
|---|---|---|
연결 설정 | 연결 없음 (비연결형) | TCP 연결 + TLS 핸드셰이크 필요 |
프로토콜 오버헤드 | 헤더가 매우 작음 | HTTP 및 TLS 헤더 추가로 패킷 크기 증가 |
처리 리소스 | 클라이언트/서버 부하 적음 | 암호화/복호화 및 프로토콜 처리로 인한 CPU 사용량 증가 |
지연 시간 영향 | 일반적으로 가장 낮음 | 초기 연결 설정 시 지연 증가, 지속 연결로 일부 보완 |
또한, 암호화와 복호화 과정은 클라이언트와 리졸버 서버 양측에 추가적인 CPU 연산 부담을 줍니다. HTTP 계층의 처리와 더 큰 패킷 크기로 인한 네트워크 대역폭 사용 증가도 간과할 수 없는 요소입니다. 이러한 오버헤드는 고성능 장비에서는 미미할 수 있지만, 저사양 IoT 기기나 혼잡한 네트워크 환경에서는 상대적으로 더 큰 영향을 미칠 수 있습니다. 전반적으로 DoH는 보안과 프라이버시 향상이라는 대가로 일부 성능을 교환하는 트레이드오프 관계에 있습니다.
6. 관련 기술과 비교
6. 관련 기술과 비교
DoH(DNS over HTTPS)는 DNS 트래픽을 암호화하는 여러 방법 중 하나이다. 주요 대안으로는 DoT(DNS over TLS), DoQ(DNS over QUIC), 그리고 기존의 암호화되지 않은 DNS (UDP/TCP)가 있다. 각 기술은 사용하는 포트와 전송 계층 프로토콜, 그리고 구현 및 배포 편의성에서 차이를 보인다.
비교 항목 | DoH (DNS over HTTPS) | DoT (DNS over TLS) | DoQ (DNS over QUIC) | 기존 DNS (UDP/TCP) |
|---|---|---|---|---|
사용 프로토콜 | TLS over TCP | QUIC (TLS 1.3 포함) | ||
기본 포트 | 443 (HTTPS와 동일) | 853 (전용) | 853 (전용, DoT와 공유 가능) | 53 |
암호화 | 전체 HTTP 트랜잭션 암호화 | TLS 터널 내 DNS 패킷 암호화 | QUIC 자체 암호화 | 없음 (평문) |
트래픽 은닉 | 일반 웹 트래픽과 구분 어려움 | DNS 전용 포트 사용으로 식별 가능 | DNS 전용 포트 사용으로 식별 가능 | 명확히 식별 가능 |
주요 장점 | 방화벽 우회 용이, 높은 은닉성 | 명확한 표준 포트, 네트워크 관리 용이 | 낮은 지연 시간(레이턴시), 연결 설정 빠름 | 단순함, 광범위한 호환성 |
주요 단점 | 네트워크 관리 및 필터링 복잡 | 전용 포트로 차단 가능 | 비교적 새로운 프로토콜, 지원 범위 제한 | 감청, 변조, 스푸핑에 취약 |
DoT는 전용 포트(853)를 사용하여 TLS 터널을 생성하고 그 안에서 기존 DNS 패킷을 전송한다. 이는 암호화를 제공하면서도 포트를 통해 DNS 트래픽을 식별 및 관리할 수 있어 기업 환경에서 선호되는 경우가 많다. 반면 DoH는 기존 HTTPS 트래픽(포트 443)에 DNS 쿼리를 묻혀 보내므로, 네트워크 관리자 입장에서는 일반 웹 트래픽과 구분하여 모니터링하거나 정책을 적용하기 어렵다는 문제가 있다.
DoQ는 UDP 기반의 현대적 전송 프로토콜인 QUIC을 사용한다. TLS 1.3이 내장되어 있어 연결 설정이 빠르고, 패킷 손실 시 재전송 지연이 적어 지연 시간을 더욱 줄일 수 있는 잠재력을 가진다. 그러나 아직 표준화 및 도입 단계에 있다. 기존 DNS는 암호화가 전혀 이루어지지 않아 중간자 공격이나 DNS 스푸핑에 취약하며, 사용자의 쿼리 내역이 네트워크 공급자에게 노출되는 등 프라이버시 문제가 명확하다.
6.1. DoT (DNS over TLS)
6.1. DoT (DNS over TLS)
DoT(DNS over TLS)는 DNS 쿼리와 응답을 TLS(전송 계층 보안) 프로토콜을 통해 암호화하여 전송하는 보안 프로토콜이다. 이 기술은 기존의 평문 DNS 트래픽이 가진 도청, 변조, 중간자 공격 등의 취약점을 해결하기 위해 개발되었다. DoT는 표준 TCP 포트 853을 사용하여 전용 연결을 통해 암호화된 DNS 통신을 수행한다. 이는 HTTPS가 사용하는 포트 443과 유사하게, 특정 포트를 통해 암호화된 트래픽임을 명시적으로 식별할 수 있게 한다.
DoT의 동작 방식은 다음과 같다. 클라이언트는 DNS 리졸버와 표준 TLS 핸드셰이크를 수행하여 보안 채널을 수립한다. 이 핸드셰이크 과정에서 서버의 신원을 확인하고 암호화에 사용할 세션 키를 협상한다. 성공적으로 채널이 설정된 후, 모든 DNS 쿼리와 응답은 이 암호화된 TLS 터널 내에서 일반 DNS 프로토콜 메시지 형태로 교환된다. 이로 인해 네트워크 경로상의 제3자는 통신 내용을 확인하거나 변조할 수 없다.
DoT는 DoH(DNS over HTTPS)와 주요한 차이점을 가진다. 가장 두드러진 차이는 사용하는 프로토콜과 포트이다. DoT는 DNS 전용 포트(853)를 사용하는 반면, DoH는 웹 트래픽과 같은 포트(443)와 프로토콜(HTTP/2 또는 HTTP/3)을 사용한다. 이로 인해 DoT 트래픽은 네트워크 관리자가 식별하고 필요한 경우 별도의 정책을 적용하기가 상대적으로 용이하다. 또한 DoT는 애플리케이션 계층이 아닌 전송 계층에서 암호화를 제공하여, 기존 DNS 프로토콜 구조와 운영 모델을 더 잘 유지한다는 점에서 일부 관리자들에게 선호된다.
다음 표는 DoT와 DoH의 주요 차이점을 요약한다.
특징 | DoT (DNS over TLS) | DoH (DNS over HTTPS) |
|---|---|---|
암호화 프로토콜 | HTTPS (HTTP over TLS) | |
전송 계층 프로토콜 | ||
기본 포트 | 853 | 443 |
트래픽 식별 | 전용 포트 사용으로 상대적으로 용이 | 일반 웹 트래픽과 혼합되어 식별 어려움 |
프로토콜 스택 위치 | 전송 계층 위의 DNS | 애플리케이션 계층 (HTTP 내부) |
DoT는 Android 9 (파이) 이상 및 일부 라우터 펌웨어와 리눅스 배포판에 기본적으로 지원되며, Unbound나 Knot Resolver와 같은 오픈소스 리졸버를 통해 구현할 수 있다. 그러나 웹 브라우저에서는 DoH에 비해 직접적인 지원이 적은 편이다.
6.2. DoQ (DNS over QUIC)
6.2. DoQ (DNS over QUIC)
DoQ는 DNS 쿼리와 응답을 QUIC 전송 프로토콜 위에서 암호화하여 전송하는 표준이다. IETF에서 표준화 작업이 진행되었으며, DoH와 DoT에 이은 세 번째 주요 암호화된 DNS 프로토콜로 자리 잡았다. QUIC 프로토콜이 UDP를 기반으로 하여 TCP의 핸드셰이크 지연을 제거한 것처럼, DoQ도 연결 설정 지연을 최소화하면서 암호화와 데이터 무결성을 제공하는 것을 목표로 한다.
DoQ의 핵심 장점은 QUIC 프로토콜의 고유한 특성에서 비롯된다. 첫째, QUIC는 연결 설정 시 필수적인 TLS 암호화 핸드셰이크를 초기 연결 협상에 통합하여, DoT에서 필요한 별도의 TCP 및 TLS 핸드셰이크 단계를 생략한다. 이로 인해 첫 번째 DNS 쿼리의 지연 시간(레이턴시)이 크게 줄어든다. 둘째, 멀티플렉싱을 지원하여 단일 QUIC 연결 내에서 여러 DNS 쿼리를 병렬로 처리할 수 있으며, Head-of-Line 블로킹 문제를 피할 수 있다. 셋째, 연결 마이그레이션 기능을 통해 클라이언트의 네트워크가 변경되어도(예: Wi-Fi에서 셀룰러로 전환) 기존 DNS 쿼리 세션을 유지할 수 있다.
다음은 DoQ를 다른 암호화된 DNS 프로토콜과 비교한 표이다.
프로토콜 | 전송 계층 | 암호화 | 주요 특징 |
|---|---|---|---|
기존 DNS | 없음 | 평문 전송, 가볍고 빠르지만 보안 취약 | |
TCP 853번 포트 | 전용 포트 사용, 스트림 기반 암호화 | ||
일반 웹 트래픽에 섞여 전송, 포트 차단 우회 용이 | |||
빠른 연결 설정, 멀티플렉싱, 연결 마이그레이션 지원 |
DoQ는 아직 DoH나 DoT만큼 광범위하게 배포되지는 않았지만, AdGuard Home이나 PowerDNS Recursor와 같은 일부 리졸버와 클라이언트에서 실험적 또는 프로덕션 지원을 시작했다. 표준화 과정이 완료됨에 따라, 낮은 지연 시간과 향상된 연결 복원력이 요구되는 모바일 환경 및 엣지 컴퓨팅에서의 적용이 기대된다.
6.3. 기존 DNS (UDP/TCP)
6.3. 기존 DNS (UDP/TCP)
DNS는 기본적으로 UDP 포트 53을 사용하여 동작한다. UDP는 연결 설정 없이 데이터를 전송하는 비연결형 프로토콜이므로, 핸드셰이크 과정이 필요 없어 속도가 빠르고 오버헤드가 적다는 장점이 있다. 대부분의 DNS 쿼리는 단일 요청과 응답으로 이루어지며, 이 작은 크기의 패킷은 UDP에 매우 적합하다. 그러나 응답 메시지 크기가 512바이트를 초과하거나 트랜잭션 ID 재사용 등의 이유로 TCP 포트 53을 사용하기도 한다. TCP는 신뢰성 있는 연결을 보장하지만, 연결 설정 및 해제에 따른 추가 시간이 소요된다.
기존 DNS의 가장 큰 문제점은 평문 통신이다. DNS 쿼리와 응답은 암호화되지 않은 채로 네트워크를 통해 전송된다. 이는 패킷 스니핑을 통해 사용자가 방문하려는 웹사이트의 도메인을 쉽게 확인할 수 있음을 의미한다. 또한, 중간자 공격을 통해 응답을 가로채거나 변조하여 사용자를 악성 사이트로 유도하는 DNS 스푸핑 공격에 취약하다.
다음 표는 기존 DNS의 주요 특성을 요약한 것이다.
프로토콜 | 기본 포트 | 암호화 | 주요 특징 |
|---|---|---|---|
DNS over UDP | 53 | 없음 | 저지연, 비연결형, 패킷 손실 가능성 |
DNS over TCP | 53 | 없음 | 신뢰성 있는 전송, 대용량 응답 처리, 연결 오버헤드 존재 |
이러한 보안 및 프라이버시 취약점은 DNSSEC으로 데이터 무결성 문제를 부분적으로 해결하려 했으나, 여전히 통신 내용의 기밀성은 보호되지 않았다. 기존 DNS 구조는 네트워크 관리자가 내부 트래픽을 모니터링하고 필터링하기는 용이하지만, 사용자의 질의 내용이 ISP를 포함한 경로 상의 모든 관찰자에게 노출된다는 근본적인 한계를 가지고 있었다. 이 한계가 DoH와 DoT 같은 암호화된 DNS 프로토콜이 등장하는 직접적인 배경이 되었다.
7. 적용 사례와 사용 현황
7. 적용 사례와 사용 현황
DoH는 웹 브라우저, 운영체제, 그리고 인터넷 서비스 제공자를 포함한 다양한 소프트웨어 및 네트워크 계층에서 점차 널리 적용되고 있다. 초기에는 주로 모질라 파이어폭스와 구글 크롬 같은 주요 웹 브라우저를 통해 대중에게 도입되었다. 파이어폭스는 2018년부터 Cloudflare를 기본 DoH 공급자로 설정하는 실험을 시작했고, 이후 사용자가 신뢰하는 리졸버를 선택할 수 있는 기능을 제공했다. 크롬 또한 2019년부터 윈도우와 맥OS에서 점진적으로 DoH 지원을 활성화하며, 사용자의 기존 DNS 설정과 호환되는 공급자를 자동으로 탐지하는 방식을 채택했다.
운영체제 수준에서는 마이크로소프트 윈도우와 애플의 플랫폼에서 네이티브 지원이 이루어지고 있다. 윈도우 10 및 11은 네트워크 설정 내에서 DoH를 활성화하고 사용자가 선호하는 암호화된 DNS 서버를 지정할 수 있는 기능을 도입했다. 마찬가지로, iOS, iPadOS, macOS도 시스템 설정에서 DoH 및 DoT를 지원하며, 이를 통해 디바이스 전체의 애플리케이션 트래픽을 보호할 수 있다. 리눅스 배포판에서는 systemd-resolved와 같은 시스템 서비스를 통해 DoH를 구성할 수 있다.
기업과 ISP의 도입 사례는 상대적으로 복잡한 양상을 보인다. 일부 기업은 내부 네트워크 보안 정책과 모니터링 요구사항으로 인해 DoH 트래픽을 제한하거나 관리된 채널을 통해만 허용하기도 한다. 반면, Cloudflare, 구글, 쿼드9와 같은 공공 DoH 리졸버 서비스를 제공하는 업체들은 사용 기반을 꾸준히 확대해 왔다. 몇몇 선도적인 ISP들은 자체적인 암호화된 DNS 서비스를 고객에게 옵션으로 제공하기 시작했으며, 이는 네트워크 성능 최적화와 사용자 프라이버시 요구 사이의 균형을 모색하는 움직임으로 해석된다.
적용 영역 | 주요 사례 및 현황 |
|---|---|
웹 브라우저 | 모질라 파이어폭스(기본/선택적 활성화), 구글 크롬(자동 업그레이드), 마이크로소프트 엣지(지원) |
운영체제 | 마이크로소프트 윈도우(설정 가능), [[Apple |
공공 리졸버 | Cloudflare(1.1.1.1), 구글(8.8.8.8), 쿼드9(9.9.9.9) 등이 무료 DoH 서비스 운영 |
네트워크 사업자 | 일부 ISP가 자체 DoH 서비스 도입 또는 트래픽 관리 정책 시행 |
7.1. 웹 브라우저 지원 (Firefox, Chrome 등)
7.1. 웹 브라우저 지원 (Firefox, Chrome 등)
모질라 파이어폭스는 2018년에 Cloudflare를 기본 DoH 공급자로 설정하여 DoH를 기본적으로 활성화한 최초의 주요 웹 브라우저였다[4]. 이는 사용자의 DNS 트래픽을 암호화하여 ISP의 감시로부터 보호하려는 목적이었다. 사용자는 설정에서 DoH를 끄거나 다른 공급자로 변경할 수 있다.
구글 크롬은 2019년부터 실험적 기능으로 DoH 지원을 시작했으며, 점진적으로 확대해 나갔다. 초기에는 사용자가 플래그를 통해 명시적으로 활성화해야 했으나, 이후 자동 업그레이드를 통해 특정 조건을 만족하는 사용자에게 점진적으로 활성화하는 방식을 취했다. 크롬은 사용자의 운영체제 DNS 설정을 감지하여, 기존 DNS 서버가 DoH를 지원하면 동일한 공급자로 자동 전환하는 '자동 업그레이드' 방식을 사용하기도 한다.
브라우저 | 주요 DoH 공급자 (기본/지원) | 기본 활성화 여부 (대상 지역) | 주요 활성화 방식 |
|---|---|---|---|
Mozilla Firefox | Cloudflare, NextDNS 등 | 예 (특정 국가) | 사용자 설정 또는 자동 감지 |
Google Chrome | Google DNS, Cloudflare 등 | 조건부 자동 업그레이드 | OS DNS 설정 기반 자동 전환 |
Microsoft Edge | Microsoft/Cloudflare 등 | 설정 내 옵션 | 사용자 선택에 의한 수동 설정 |
Apple Safari | Cloudflare 등 (macOS/iOS 통합) | 예 (특정 버전 이상) | 시스템 수준 설정과 연동 |
마이크로소프트 엣지와 애플 사파리도 이후 DoH를 지원하기 시작했다. 엣지는 설정 내에서 사용자가 DoH 공급자를 선택할 수 있는 옵션을 제공한다. 사파리의 경우, macOS 및 iOS의 시스템 수준 네트워크 설정과 긴밀하게 연동되어 동작한다. 즉, 시스템 설정에서 DoH를 구성하면 사파리를 포함한 시스템의 모든 애플리케이션이 해당 설정을 사용한다.
이러한 브라우저들의 DoH 도입은 사용자 프라이버시 향상에 기여했지만, 기업 네트워크의 정책이나 국가별 규제와 충돌하는 경우도 발생했다. 따라서 대부분의 브라우저는 특정 조건(예: 부모al 감지, 기업 정책 존재)에서는 DoH를 자동으로 활성화하지 않는 예외 정책을 두고 있다.
7.2. 운영체제 및 네트워크 설정
7.2. 운영체제 및 네트워크 설정
운영체제 수준에서 DoH를 활성화하는 것은 시스템 전체의 DNS 트래픽을 암호화한다는 점에서 웹 브라우저 단위의 설정보다 포괄적이다. 주요 운영체제들은 점차 DoH 지원을 네이티브 기능으로 통합하고 있다. 예를 들어, 마이크로소프트 윈도우는 설정 앱 또는 그룹 정책을 통해 지정된 DoH 리졸버를 시스템 기본값으로 설정할 수 있다. 애플의 macOS와 iOS는 네트워크 설정에서 자동 또는 수동 DoH 구성을 지원하며, 리눅스 배포판의 경우 systemd-resolved와 같은 시스템 서비스를 통해 DoH를 설정할 수 있다.
네트워크 장비나 라우터에서 DoH를 구성하면 해당 네트워크에 연결된 모든 장치의 DNS 요청을 중앙에서 암호화할 수 있다. 이는 가정이나 소규모 사무실 네트워크에서 유용하다. 사용자는 OpenWrt 또는 DD-WRT와 같은 커스텀 펌웨어가 설치된 라우터에서 DoH 포워딩을 설정하거나, 기업용 네트워크 장비에서는 해당 벤더의 안내에 따라 DoH 리졸버를 지정한다. 또한, 파이어월이나 유니파이 게이트웨이와 같은 일부 네트워크 보안 장비도 DoH 업스트림 서버 설정 기능을 제공한다.
구체적인 설정 방법은 운영체제와 네트워크 환경에 따라 상이하다. 일반적으로 필요한 정보는 DoH 공급자의 URL (예: https://cloudflare-dns.com/dns-query)과 때로는 인증서 정보이다. 아래 표는 주요 운영체제의 DoH 설정 경로를 요약한 것이다.
운영체제/환경 | 설정 경로 또는 도구 |
|---|---|
Windows 10/11 | 설정 > 네트워크 및 인터넷 > 어댑터 옵션 > 네트워크 연결 속성 > DNS 서버 할당 |
macOS | 시스템 설정 > 네트워크 > 고급 > DNS 탭 |
iOS | 설정 > Wi-Fi > 연결된 네트워크의 'i' 아이콘 > DNS 구성 |
Linux (systemd-resolved) |
|
라우터 (OpenWrt) | LuCI 웹 인터페이스: Network > DHCP and DNS > Advanced Settings > DNS Forwardings |
7.3. 기업 및 ISP 도입 사례
7.3. 기업 및 ISP 도입 사례
기업 환경에서는 네트워크 보안 강화와 내부 정책 준수를 위해 DoH를 선택적으로 도입하는 사례가 나타난다. 일부 기업은 직원의 원격 근무 시 보안을 높이기 위해 회사 관리 VPN과 연계하여 DoH를 사용하도록 설정한다. 이를 통해 공용 와이파이 등 불안정한 네트워크에서도 DNS 쿼리가 암호화되어 회사 데이터 유출 위험을 줄일 수 있다. 반면, 기업 내에서는 모든 DNS 트래픽을 모니터링하고 필터링해야 하는 보안 정책과 충돌할 수 있어, DoH를 완전히 차단하거나 엄격하게 관리되는 내부 DoH 리졸버만 허용하는 경우도 흔하다.
일부 선도적인 인터넷 서비스 제공자(ISP)는 자체적인 DoH 서비스를 제공하기 시작했다. 이는 사용자에게 프라이버시 옵션을 제공하면서도 DNS 트래픽이 타사 업체로 유출되는 것을 방지하기 위한 전략이다. 예를 들어, 코모카스트(Comcast)는 2020년에 자사 Xfinity 인터넷 가입자를 위한 DoH 서비스를 출시했다[5]. 이를 통해 ISP는 기존의 평문 DNS 트래픽 감소에 대응하면서도 사용자 신뢰를 유지하려는 모습을 보인다.
국내외 통신사들의 도입 사례를 비교하면 다음과 같은 차이를 확인할 수 있다.
ISP / 기관 | 도입 현황 및 특징 |
|---|---|
2021년 자체 DoH/DoT 시범 서비스를 시작했으며, B tv, 스마트홈 등 자사 서비스에 적용을 검토했다. | |
코모카스트(Comcast) | 2020년 자체 DoH 서비스(xfinity.com)를 출시하여 사용자 선택권을 제공했다. |
버라이즌(Verizon) | 2022년 말, 모바일 네트워크에서 타사 DoH 트래픽을 차단하는 정책을 시행했다가 논란 후 조정했다[6]. |
브라질의 ISP들 | 정부의 인터넷 검열 시도에 대응하여, 사용자들이 DoH를 통해 차단을 우회하는 사례가 빈번히 보고된다. |
이러한 도입은 단순한 기술 변경을 넘어 사업 모델과 규제 환경의 변화를 반영한다. ISP의 경우, DoH의 광범위한 사용은 트래픽 분석과 데이터 기반 맞춤 광고 사업에 영향을 미칠 수 있다. 따라서 일부 ISP는 DoH를 경계하는 입장을 보이기도 하지만, 사용자 요구와 경쟁 압력에 따라 점진적으로 서비스를 수용하는 양상을 보인다.
8. 논쟁과 규제 동향
8. 논쟁과 규제 동향
DoH(DNS over HTTPS)의 등장과 확산은 네트워크 생태계에서 프라이버시, 보안, 통제 권한을 둘러싼 심각한 논쟁을 불러일으켰다. 핵심 논쟁은 사용자의 디지털 프라이버시 보호와 네트워크 운영자(예: ISP, 기업, 정부)의 합법적인 네트워크 관리 및 보안 요구 사이의 균형 문제에 있다.
ISP와 일부 정부 기관은 DoH의 광범위한 채용에 대해 우려를 표명한다. 그들은 DoH가 암호화를 통해 DNS 트래픽을 가림으로써 기존의 네트워크 모니터링 및 콘텐츠 필터링 정책을 무력화시킬 수 있다고 지적한다. 예를 들어, 학교나 직장의 안전한 인터넷 사용 정책, 국가 차원의 불법 사이트 차단, 또는 맬웨어 및 피싱 사이트 탐지와 같은 네트워크 보안 조치가 어려워질 수 있다. 또한, DNS 쿼리가 소수의 대형 DoH 공급자(예: Cloudflare, Google)로 집중되는 현상은 인터넷 인프라의 중앙화를 심화시키고, 새로운 신뢰의 문제를 야기한다는 비판도 존재한다.
이러한 논란 속에서 규제 및 표준화 움직임도 활발히 진행되고 있다. IETF는 DoH의 표준인 RFC 8484를 발표했으며, DoT(DNS over TLS) 등 다른 암호화 DNS 프로토콜과의 공존을 고려하고 있다. 일부 국가에서는 DoH 사용을 제한하거나 국가가 승인한 리졸버를 사용하도록 권고하는 규제 방안을 검토하기도 한다. 한편, 주요 기술 기업과 브라우저 개발사들은 사용자에게 선택권을 부여하는 방향으로 정책을 조정하고 있다. 예를 들어, 엔터프라이즈 환경에서는 관리 정책을 통해 DoH를 비활성화할 수 있도록 하거나, 사용자가 신뢰하는 리졸버를 선택할 수 있는 기능을 제공하는 식이다. 이 논쟁의 미래는 기술적 효용성, 사용자 권리, 국가 및 기업의 관리 책임 사이에서 지속적인 타협점을 모색하는 과정 속에서 결정될 것이다.
8.1. 프라이버시 대 보안 논쟁
8.1. 프라이버시 대 보안 논쟁
DoH의 도입은 사용자 프라이버시 강화라는 명백한 이점에도 불구하고, 기존 네트워크 관리 및 보안 모델과 충돌하며 논쟁을 불러일으켰다. 핵심 논점은 개인의 통신 비밀을 보호하는 것과, 조직이나 국가가 네트워크를 감시하고 위협을 차단할 수 있는 능력을 유지하는 것 사이의 균형에 있다. 보안 담당자들은 DoH가 기업 방화벽, 안티바이러스 소프트웨어, 침입 탐지 시스템(IDS) 등이 악성 도메인을 탐지하고 차단하는 데 의존해 온 기존의 DNS 기반 필터링을 무력화할 수 있다고 지적한다. 이로 인해 내부 네트워크에서 멀웨어 감염이나 데이터 유출 사고가 발생할 경우, 조사와 대응이 어려워질 수 있다.
이 논쟁은 특히 인터넷 서비스 제공자(ISP)와 일부 정부 기관의 입장에서 두드러진다. ISP들은 전통적으로 사용자의 DNS 쿼리를 처리해 왔으나, DoH는 이러한 쿼리를 클라우드플레어나 구글과 같은 제3의 암호화된 리졸버로 우회시킨다. 이는 ISP가 네트워크 상태를 진단하거나, 불법 콘텐츠 접근 차단과 같은 법적 의무를 이행하는 데 장애물이 될 수 있다. 일부 국가에서는 DoH가 국가 차원의 인터넷 검열을 우회하는 수단으로 사용될 수 있다는 점을 우려하며, 해당 기술의 사용을 제한하거나 규제하려는 움직임을 보이기도 한다.
반면, DoH 지지자들은 이러한 "보안" 논리가 실제로는 대규모 감시와 통제를 정당화하는 데 악용될 수 있다고 반박한다. 그들은 암호화되지 않은 DNS가 사용자의 방문 기록을 ISP나 공공 와이파이 제공자 등이 쉽게 수집할 수 있게 하여, 심각한 프라이버시 침해와 중간자 공격(MitM)의 위험을 초래한다고 주장한다. DoH는 이러한 기본적인 취약점을 해결하는 필수적인 보안 업그레이드라는 입장이다. 논쟁의 해결을 위해, 기업 환경에서는 관리되는 DoH 설정을 도입하거나, 내부 정책을 통해 신뢰할 수 있는 리졸버를 지정하는 등의 절충안이 모색되고 있다.
8.2. ISP 및 정부 기관의 입장
8.2. ISP 및 정부 기관의 입장
인터넷 서비스 제공자(ISP)는 전통적으로 DNS 쿼리 처리와 관련된 네트워크 인프라 및 데이터에 대한 통제력을 유지해왔다. DoH의 등장은 이 통제력을 약화시킬 수 있어 많은 ISP가 부정적인 입장을 보인다. ISP는 DoH가 네트워크 내 불법 콘텐츠 차단, 악성 트래픽 모니터링, 자녀 보호 필터링, 지역별 캐싱을 통한 서비스 최적화 등 기존에 수행하던 관리 업무를 어렵게 만들거나 불가능하게 한다고 주장한다[7]. 또한, 사용자의 DNS 쿼리가 제3의 외부 DoH 공급자(예: Cloudflare, Google)로 집중되면 ISP의 트래픽 분석 및 부가가치 서비스 개발 기회가 줄어든다는 경제적 우려도 존재한다.
일부 국가의 정부 및 규제 기관은 DoH가 국가 차원의 인터넷 검열 및 감시 체계에 도전할 수 있다고 본다. DNS 차단은 불법 사이트나 정보 접근을 통제하는 일반적인 수단인데, DoH를 통하면 사용자가 이러한 차단을 쉽게 우회할 수 있기 때문이다. 이에 따라 중화인민공화국과 같은 국가에서는 DoH 사용을 제한하거나 차단하는 정책을 시행하기도 했다. 반면, 유럽 연합의 GDPR(일반 개인정보 보호 규정)과 같은 강력한 프라이버시 보호 법규 하에서는 DoH가 사용자 데이터 보호를 강화하는 기술로 평가받는 양면적인 입장이 존재한다.
이러한 논란 속에서 일부 ISP와 정부는 DoH의 무분별한 확산을 경계하면서도 기술의 필연성을 인정하고 대안을 모색한다. 일부 ISP는 자체적인 신뢰할 수 있는 DoH 서비스를 제공하거나, 기업 네트워크에서는 DoH를 비활성화할 수 있도록 하는 정책을 옹호한다. 규제 기관들은 사용자 프라이버시 보호와 합법적인 네트워크 관리 및 공공 안전 목적 사이의 균형을 찾기 위한 지침 마련에 고심하고 있다.
8.3. 국제적 표준화 및 규제 움직임
8.3. 국제적 표준화 및 규제 움직임
DoH(DNS over HTTPS)의 등장과 확산은 국제적인 표준화 기구와 각국 정부, 규제 기관의 관심을 집중시켰다. 핵심 논점은 인터넷의 개방성, 사용자 프라이버시, 국가 안보 및 네트워크 관리 권한 사이의 균형을 어떻게 맞출 것인가이다.
표준화 측면에서 DoH는 2018년 10월에 IETF(국제 인터넷 표준화 기구)에 의해 RFC 8484로 공식 표준화되었다[8]. 이 표준은 DoH의 프로토콜 메시지 형식, HTTPS를 이용한 전송 방법, JSON 형식의 응답 등 기술적 세부사항을 정의한다. IETF의 작업은 기술적 완성도를 높이는 동시에, 암호화를 통한 보안과 프라이버시 강화라는 인터넷 설계 원칙을 반영한 것이다. 이후 DoT(DNS over TLS) (RFC 7858) 및 DoQ(DNS over QUIC) (RFC 9250)와 같은 대안적 암호화 DNS 프로토콜도 표준으로 제정되어 사용자와 운영자에게 선택지를 제공한다.
규제와 정책적 움직임은 국가별로 상이한 입장을 보인다. 유럽 연합은 GDPR(일반 개인정보 보호 규정)과 같은 강력한 프라이버시 보호 법제 하에서 DoH를 사용자 권리 보호에 기여할 수 있는 기술로 바라보는 경향이 있다. 반면, 일부 국가에서는 DoH가 기존의 DNS 필터링 및 감시 체계를 무력화할 수 있다는 점을 우려한다. 예를 들어, 영국의 정보통신 규제 기관 Ofcom은 DoH가 불법 콘텐츠 차단 효율성을 저해할 수 있다고 지적한 바 있다. 중국과 러시아 등에서는 국가적 인터넷 검열 체계와의 충돌로 인해 DoH 트래픽을 차단하거나 제한하는 조치를 취하고 있다.
국가/기구 | 주요 입장 및 조치 | 근거/목적 |
|---|---|---|
IETF | RFC 8484 표준 제정 | 기술 표준화 및 보안/프라이버시 강화 |
유럽 연합 (EU) | 간접적 지원 경향 | GDPR과의 정합성, 사용자 권리 보호 |
영국 (Ofcom) | 우려 표명 및 모니터링 | 불법 콘텐츠 차단 효율성 저하 우려 |
중국 | 차단 또는 제한 | 국가 인터넷 관리 체계(GFW) 유지 |
미국 | 혼합적 (기업 주도) |
미래 규제 동향은 "암호화의 보편화"라는 기술 흐름과 국가별 "디지털 주권" 수호 정책 사이의 긴장 관계 속에서 형성될 것이다. ICANN(국제인터넷주소관리기구)과 같은 글로벌 거버넌스 기구들도 암호화된 DNS가 DNS 루트 서버 시스템과 도메인 네임 관리에 미칠 장기적 영향을 평가하고 있다. 결국, 기술 표준과 법적 규제는 사용자 보호, 네트워크 안정성, 공공 정책 목표라는 다양한 가치를 조정하는 과정에서 계속 진화할 것으로 예상된다.
