1. 서론
최근 정부가 음란물 및 도박 사이트의 차단을 위해 SNI(Server Name Indication) 필드를 이용한 차단 방식을 적용함에 따라 엄청난 비난을 받고 있다. 불법 웹 사이트를 차단하는 정부의 역할은 확실하지만, 많은 사용자들은 자신들이 전송한 데이터 패킷을 열어 확인한 후 차단하는 SNI필드 차단 방식의 타당성에 의문을 제기하고 있다 [1]. 이와 같은 방식을 적용하여 인터넷을 차단하는 것은 정부가 웹서비스 사용자가 접근하고자 희망하는 목적지 주소를 모두 확인하고 있다는 것을 의미한다. SNI 필드 차단 방식의 웹서비스 차단 정책은 일반적으로 'HTTPS 차단'으로 화제가 되었으며, 이문제가 지속되자 청와대 국민청원 게시판에 ‘HTTPS 차단 정책에 대한 반대 의견’이라는 게시물로 26만 9180명의 동의를 이끌어냈다 [2,3]. 이에 따라 인터넷 검열(censorship) 기구인 방송통신심의위원회(KCSC) 위원장은 국민의 동의 없이 정책을 추진한 데 대해 사과하기 이르렀다 [4]. 이처럼 개인의 인터넷 사용은 그 사람의 성향을 나타내는 중요한 지표로서 누군가에게 노출되지 말아야 하는 아주 민감한 사항이다 [5,6].
본 논문에서는 웹 서비스를 차단하는 기술이 어떻게 변화해 왔는지 확인하고, 현재 진행되고 있는 HTTPS 차단에 대한 설명과 다른 나라의 검열을 조사하였다. 이를 통해 인터넷 차단의 문제점과 어떤 방향으로 불법적인 인터넷 사용을 제한할지를 모색해 보고자 한다.
2. 국내 인터넷 차단 기술적 정책 분석
인터넷 웹 서비스는 웹 브라우저를 이용하여 주소 표시줄에 URL(Uniform Resource Locator)을 입력하고 웹 서버에 접근하여 사용하는 서비스를 말한다. 인터넷 사용자가 웹 브라우저의 주소 표시줄에 입력하는 웹 서버의 주소인 URL은 네트워크에서 자원이 어디에 위치하고 있는지를 보여주는 프로토콜이다 [7]. 이를 이용하여 사용자가 웹 브라우저에 주소 표시줄에 URL을 넣고 인터넷 서비스를 이용하는 행위는 아주 간단하지만, 그 이면에는 많은 복잡한 기술 적인 과정이 숨겨져 있다. 우선, 웹 서버의 주소인 URL은 사용자가 인식하고 외울 수 있는 최소한의 의미를 부여한 주소로서 이를 컴퓨터가 인식할 수 있는 주소인 IP(Internet Protocol)로 변환해야 한다. IP는 인터넷 상에서 목적지인 웹 서버를 찾아가기 위한 프로토콜로서, 웹 서비스를 이용하기 위해 사용자가 URL을 주소창에 입력하면 DNS(Domain Name Server) 서버가 해당 주소를 IP로 변환해 준다 [8]. 즉, 웹서비스를 이용하기 위해서는 사용자가 인지하는 URL이라는 목적지 주소가 필요하며, 이 주소는 DNS 서버를 통해 IP로 변환되고, 인터넷을 통해 목적지로 이동하여 웹 서버에 접속하고 서비스를 이용할 수 있다.
2.1 초기 웹 서비스 차단 정책 방안
사용자가 이용하는 웹 서비스의 대부분은 HTTP와 HTTPS로 제공되며, 그 차이는 암호화를 이용한 무결성 유지에 있다. HTTP(Hypertext Transfer Protocol)는 HTML(Hyper Text Transfer Protocol)의 사용을 위한 통신 프로토콜이며, 그것은 사용자가 웹 브라우저를 통해 보는 화면을 구성하는 언어이다. 그리고 HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)는 HTTP 프로토콜에 암호화를 추가하여 종단 간 통신에 보안과 무결성을 보장한다. 초기 대부분의 웹 서비스는 HTTP를 사용하였으며, 이는 암호화하지 않은 평문 통신으로 쉽게 차단이 가능하였다. 왜냐하면 HTTP는 그 내용을 쉽게 확인할 수 있어 불법 사이트 목록이 사용자가 요청한 URL과 일치하면 차단 웹사이트(warning.or.kr)로 전달되어 차단과 동시에 경고창이 나타난다 [9]. Fig. 1은 불법 웹사이트 접속 시 보여주는 차단 페이지로 접속하는 사이트가 위법하다는 내용을 포함하고 있다. HTTP처럼 평문을 이용한 통신은 쉽게 통제되며 많은 약점을 보유하게 된다. 그중 하나인 ‘man in the middle attack’라고 불리는 중간자 공격은 암호화되지 않은 통신의 중요한 정보를 가로채 자료의 무결성을 해치게 된다. 이처럼 HTTP는 평문 통신의 많은 취약점으로 웹서비스는 점점 HTTPS로 바뀌고 있다.
Fig. 1. Warning.or.kr (blocking HTTP webpage).
2.2 DNS 차단 정책 방안
초기에는 암호화되지 않은 HTTP 프로토콜을 사용한 웹 서비스의 목적지 URL을 확인 후 차단하였지만, HTTPS 프로토콜로 웹서비스가 변화함에 따라 차단에 한계가 발생하게 된다. HTTPS는 Secure Socket Layer라는 암호 규약을 활용해 통신 과정을 암호화하기 때문이다. 따라서 HTTPS를 사용하는 것을 막을 방법이 없었다. 그로 인해 정부는 다음 단계로 ‘DNS 차단’라는 방법을 사용하였다. 이 방법은 사용자 대부분이 가입한 ISP(Internet Service Provider)에서 제공한 DNS 서버를 사용하여 인터넷을 접속하는 것을 이용하여, 불법적인 접근 시도가 발생하면 DNS(Domain Name System) 서버에서 실제 대상 주소의 IP가 아닌 차단된 페이지의 IP주소를 사용자에게 제공하여 차단하는 방식이다 [10]. Fig. 2와 같이 사용자는 DNS 서버에 목적지 주소에 대한 URL Query를 요청하면 해당 DNS 서버가 불법 유해사이트를 판단하여, 불법일 경우 Warning.or.kr 사이트를 응답해주고 정상의 경우 목적지 주소를 응답한다. 하지만 이 방법은 사용자가 국내의 DNS 서버를 활용한다는 가정이며, 불법 사이트를 연결하기 다른 나라의 DNS 서버로 변경하면 그 방법은 무용지물이 된다. 국내법이 적용되지 않는 다른 나라의 DNS 서버에 우리나라 접속자에 대한 차단을 요청할 수 없기 때문이다.
Fig. 2. Blocking DNS Policy.
(구글 퍼블릭 DNS 활용, IPv4주소 8.8.8.8)
2.3 HTTPS 차단 정책 방안
DNS 서버를 이용한 차단도 사용자가 외국 DNS 서버를 이용하여 인터넷 사용을 함으로 차단을 우회하게 됨에 따라 정부는 HTTPS 통신을 직접 차단하는 방법을 모색하게 된다. HTTPS는 HTML 통신 프로토콜이지만, SSL(Secure Socket Layer) 또는 TLS(Transport Layer Security)를 활용하여 웹 서버와 브라우저 간에 암호화된 링크를 생성하고 통신하는 프로토콜이다. 이를 통해 연결된 링크 사이의 데이터는 암호화되고 사용자와 서버 사이에 주고받는 모든 정보는 보호받게 된다. 이 또한 사용자가 HTTPS 프로토콜을 사용하여 목적지 주소를 주소창에 기입하는 단순한 웹 서비스 이용방법이지만, 웹 브라우저와 웹 서버 사이에서는 암호화된 링크를 생성하기 위해 복잡한 절차가 진행된다. 이 과정에서 목적지 URL이 포함된 평문 정보가 서버 측에 전달되는데, 이를 확인하여 암호화 링크를 구성하기 전에 해당 목적지로의 통신을 차단할 수 있다.
HTTPS를 이용한 웹 서비스를 차단하기 위해서는 HTTP 프로토콜을 암호화하는 과정을 이해하여야 한다. 이 과정은 평문인 HTTP를 SSL 또는 TLS 프로토콜을 이용하여 암호화하며, 웹 브라우저와 웹 서버 간의 여러 단계의 핸드 셰이크(Handshake)를 통해 이루어진다. Fig. 3과 같이 사용자 브라우저는 웹 서버와 통신을 위해 자신의 정보를 담은 ‘Client Hello’를 보낸다. 이 ‘Client Hello’ 패킷은 사용자가 지원하는 암호화 방식이 어떤 것이 있으며, 보내는 패킷의 세션 ID는 무엇인지 등의 많은 정보가 담긴 파일로써, 서버에 내가 통신할 준비가 되었다고 보내는 신호이다. 이를 받은 서버 측은 Client Hello를 통해 확인된 지원하는 암호화 방식과 세션 ID 등을 확인하고 정상적인 전송에 대응하는 Server Hello 패킷을 사용자 측에 보내게 된다. 그 후 서버 자체의 공개 키와 암호화를 위한 인증서를 교환함으로써 암호화된 링크를 구성하게 된다 [11].
Fig. 3. TLS Handshake Process.
문제는 암호화를 위한 TLS 핸드 셰이크 도중 사용자가 서버에 보내는 ClientHello 패킷에 목적지 URL 이 평문으로 들어가 있는 필드가 존재한다는 것이다. 이것을 SNI(Server Name Identification) 필드라고 부르며, 패킷 모니터링을 통해 해당 필드의 평문 값을 확인할 수 있으며, Fig. 4에서와 같이 Client Hello 패킷을 열어 Server Name Indication extension 필드 내 서버 이름이 www.4share.com을 확인하고 있다. 이처럼 목적지 주소를 확인하기 위해서는 HTTPS 통신을 시도하는 모든 협상 과정을 모니터링하여 불법 사이트를 차단하기 위해 모든 목적지를 식별해야 한다. 이 행위 자체는 누군가의(또는 시스템) 정보를 지속 관찰하는 행위로 개인의 사생활과 관련된 민감한 사항이 아닐 수 없다.
Fig. 4. SNI Field (Client Hello Packet).
3. 국제적 인터넷 검열 기술적 정책방안 비교
3.1 중국의 인터넷 검열 분석 비교
중국의 인터넷 통제는 인터넷의 성장만큼이나 광범위하게 발전해 왔으며, 정책 및 사회 규범적 기술 메커니즘으로 구성되어 있다. 처음 시작은 1998년 인터넷을 이용한 중국 민주당의 창립 운동이 일어나자, 체제 위협을 느낀 중국 정부는 이를 통제하는 것을 목표로 금순 공정(金盾工程) 혹은 황금 방패(黃金防牌)라 불리는 프로젝트를 진행하였다. 이 프로젝트는 2008년까지 3년간 추후 만리장성(Great Wall)에 빗대어 표현된 방화 장성(Great Firewall)이라는 네트워크 기반의 통제시스템을 구축하기에 이른다. 이를 통해 중국 정부는 사용자의 IP를 직접 차단하거나, DNS 서버를 통해 특정 웹 서버의 주소를 요청할 때 민감한 부분이 있는 경우 차단을 진행하였다. 그러나 가상사설망(Virtual Private Network, VPN)을 이용한 인터넷 우회 접속이 증가하게 되어 방화 장성(Great Firewall)으로는 적절하게 막지 못하는 취약점이 발견되었다. 이에 대한 대응책으로 중국 정부는 모든 PC에 인터넷 검열 소프트웨어인 그린댐(綠-花季航: Green Dam-Youth Escort)을 제작 배포하였으며, 이를 통해 모든 인터넷 사용에 대한 기록을 로그 파일(Log File)로 남겨 확인할 수 있게 하였다 [12-13]. 또한 인터넷 실명제를 2012년 3월 16일부터 시행하여 유선이나 모바일을 통한 인터넷 접속은 인가된 사용자만 사용 가능하며 실명으로 자신의 견해를 표현할 수 있다. 아이러니하게 대한민국은 온라인 표현의 자유를 위해 인터넷 실명제는 폐지하였지만, 중국의 방화 장성(Great Firewall)과 같은 차단 조치는 취하고 있다. Fig. 5는 중국의 인터넷 통제 방식의 변화 과정을 보여주는 그림으로 황금 방패라 불리는 방화 시스템을 이용하여 1세대에는 DNS 서버 차단 방식, 2세대에는 키워드를 필터링하여 차단하는 방식을 사용하였다. 3세대에서는 앞선 차단 방식을 우회하는 VPN까지 차단하고 있으며, 4세대에 이르러서는 법적 제재를 통해 완벽히 인터넷을 통제하려고 한다.
Fig. 5. China's Internet Control Mechanism.
3.2 다양한 국외의 인터넷 자유 정책 방안 비교
인터넷을 검열의 표면적인 이유는 불법 사이트에 접근하여 습득되는 유해한 정보로부터 사용자를 보호하기 위한 목적으로 시행된다. 하지만 유해한 정보라는 것은 분류가 정확하지 않고 현재 정권을 유지하는데 불리하거나 혹은 도움이 되는 정보를 임의적으로 분류한다면 그 시행 목적이 의심받을 것이다. 그 예로 권력 유지와 통제를 위해 인터넷을 검열하는 대표적인 국가인 중국을 들 수 있다. 인터넷 사용을 검열(censorship)하는 일부 국가 외에 사용자의 인터넷을 감시(surveillance)하는 국가들도 있으며 이 경우에도 개인의 사생활이 침해당하기 쉽다.
인터넷 자유에 관한 국가별 상세한 정보는 민주주의, 정치적 자유, 인권을 위한 활동을 하는 미국의 비정부 기관인 프리덤하우스(Freedom House)의 ‘Freedom on the Net’ 리포트에 매해 기재되고 있으며 한국은 2019년 현재 ‘부분적인 자유’ 국가로 분류되어 있다 [14, 15, 16, 17]. Fig. 6은 각 국가별 인터넷 자유도를 색으로 구분하고 있으며, 녹색은 자유로운 국가, 노란색은 부분적인 자유 국가, 보라색은 자유롭지 못한 국가로 분류하여 지도로 표현하고 있다. 그림에서와 같이 우리나라는 SNI 차단 정책에 따라 인터넷의 부분적인 자유 국인 노란색으로 되어있다.
Fig. 6. Freedom on the Net 2019 Interactive Map.
올해의 주요 내용은 평가대상 65개국 중 33개국이 2018년 6월 이후 전반적으로 감소세를 보이고 있으며 16개국만이 인터넷 자유 점수가 향상되었다. 그리고 중국은 4년 연속 세계 최악의 인터넷 자유 남용국 지위를 확인했으며, 미국의 인터넷 자유는 쇠퇴하고 있다. 이처럼 대부분의 국가에서 인터넷 자유가 하락하였으며 이를 우회하고자 하는 역기능이 증가할 것으로 예측된다 [18, 19, 20].
4. 차단 정책 비교에 대한 제언
불법 사이트를 막는 것은 지극히 당연한 일이지만, 온라인상의 자유 또한 보장되어야 하는 당연한 권리이다. 하지만 정부는 불법 사이트를 폐쇄하기 위해 너무나 편리한 정책을 선택하였고 그에 따른 문제점은 아래와 같다.
첫째, 차단 기술의 발전에 반하는 우회 기술이 지속적으로 개발될 것이다. 이런 우회 기술은 공식적으로 전파되지 않을 것이며 해당 기술을 적용하기 위해 그저 모방의 형태로 진행된다면 새로운 위협에 노출될 가능성이 높다. 즉, 차단 우회의 정보 습득을 위해 접속한 웹 사이트나 적용할 기술이 유해하여 사용자를 사이버 위협에 노출시킬 수 있다.
둘째, 개인 사생활 침해되는 법적인 문제를 야기할 수 있다. 차단된 인터넷 이용 기록이 서버에 남아있으면, 이 기록을 가공하여 개인의 정치적, 사회적, 성적 성향 등 민감한 성향을 유추할 수 있을 것이다. 또한 정부가 아닌 ISP에게 시스템을 차단할 권한이 부여되어 권력의 남용 또한 우려된다.
셋째, 차단에 대한 반작용으로 더욱 은밀하게 불법 사이트를 이용하게 될 것이다. 포르노그래피, 성 매매, 도박, 마약 등 사회에 악영향을 주는 사이트에 호기심 혹은 의도적으로 접근하여 유해한 환경에 노출될 수 있다. 또한 불법적인 자료 공유에 따른 악성 코드 감염 등 많은 취약점에 노출될 수 있다.
5. SNI 차단 기반의 불법 웹 차단 개선방안
인터넷 차단을 위한 기술은 초기의 평문인 HTTP 프로토콜을 확인하여, 목적지와 불법 웹 사이트 목록을 대조하여 차단에서 DNS 차단 방식을 거처 현재 SNI 필드를 확인하여 차단하는 방식으로 변화하고 있다. 하지만 차단 방식의 발전과 더불어 그 우회방법도 발전하였으며, 현재 가상사설망(Virtual Private Network, VPN)을 이용한 우회 방법이 많이 사용되고 있다. 가상사설망을 이용한 우회는 해외의 서버를 경유하여 자신의 IP 주소를 숨길 수 있으며, 이런 익명성을 이용하여 사이서 상에서 명예훼손 또는 모욕 행위를 행하여도 그 진원지가 해외여서 수사 및 처벌이 어렵다. 그리고 패킷 전체를 암호화하는 기술인 ESNI(Encrypted SNI)가 개발되었으며, 표준화를 통해 배포된다면 HTTPS를 막을 방법은 없어지기 때문이다. 따라서 우회기술 발전을 부추기는 차단 방식을 지양하고 인터넷의 불법 행위 근절을 위한 자정능력을 높이는 정책을 펼쳐야 한다 [21,22,23,24,25,26].
이를 위해 불법 행위 가해자에 대한 처벌 강화를 위한 법제도의 개선이 필요하다. 불법 유통, 파일 업로드, 저작권 침해 등의 행위를 하는 가해자에 대한 처벌을 현재보다 강화하여 이러한 행위 자체를 하지 못하도록 정보통신망 이용촉진 및 정보보호에 관한 법률, 통신보호 비밀법, 아동 청소년 성보호에 관한 법률 등 관련 법률 상 처벌규정을 강력하게 개정할 필요가 있다. 또한, 정부기관이나 인터넷 서비스 제공자가 패킷 감청을 할 수 없도록 사법기관의 승인절차를 통해야만 패킷 감시가 제한적으로 허용되도록 통신비밀보호법을 개정할 필요가 있다 [27, 28, 29].
마지막으로 국민들의 건전한 인식 개선 활동이 필요하다. 리벤지 포르노, 불법 촬영 콘텐츠, 불법 저작물, 불법 도박, 불법제품 판매 등 온라인 상에서의 불법 행위를 차단하는 방식을 늘리고 있음에도 불구하고 우회 접속 방식 또한 날로 새로워지고 다양해지고 있어 기술적으로 100% 차단이 어려운 상황이다. 또한 SNI를 암호화하는 방식인 ESNI 기법이 적용되면 불법 콘텐츠 유통을 차단하는 것은 불가능하다. 불법 유통, 파일 업로드, 저작권 침해 등의 행위를 하는 가해자에 대한 처벌만이 능사는 아니지만 이러한 콘텐츠를 이용하는 국민들 대상으로 국가나 지방자치단체에서 건전한 인식 개선을 위한 맞춤형 교육과 홍보, 상담센터 운영 등의 인식개선 과정이 무엇보다 중요하다. 이용자들에게 불법 콘텐츠를 다운로드받거나 보는 행위 자체에도 심각한 경각심을 가져야 국가차원에서 불법 웹사이트와 콘텐츠 유통의 고리를 끊고 불법 행위를 완전히 뿌리 뽑을 수 있을 것이다.
5.1 RADIUS를 이용한 권고 페이지 게재
인터넷을 사용하기 위해서는 ISP를 통해 인터넷을 사용해야 한다. ISP는 사용자에게 모뎀과 회선을 임차해주며, 이를 통해 사용자는 지역별 거점을 거쳐 네트워크를 통해 원하는 목적지로 통신할 수 있다. 이 과정에서 사용자의 단말이 최초로 접속되는 장비는 ISP에서 임차한 모뎀이 되며 이를 통해서만이 인터넷을 사용할 수 있다. 만일 인터넷을 사용할 때 건전한 인터넷 사용을 위한 인식개선 홍보에 해당하는 페이지를 게재할 수 있다면 불법 웹사이트 근절에 큰 도움이 될 것이다. 이를 위해서 네트워크 인증 표준인 IEEE 802.1x 프로토콜을 이용하면 인터넷 사용에 대한 인가와 거부를 할 수 있다. 인가된 사용자는 인터넷을 원활하게 사용할 수 있으며, 거부된 사용자는 권고 페이지 확인 후 인터넷을 사용하는 방식으로, RADIUS(Remote Authentication Dial In User Service)와 WAS(Web Application Server)를 이용하여 구현할 수 있다 [30,31,32,33,34].
IEEE 802.1X는 모든 유/무선 네트워크에 적용 가능한 프로토콜로써 사용자 인증(Username) 위주의 인증방식으로, 특히 유선은 스위치 내 물리적인 포트 단위로 인증을 수행한다. Fig. 7과 같이 IEEE 802.1x의 물리적 구성요소는 네트워크에 접근하는 사용자 단말인 Supplicant, 브리지, 스위치, 엑세스 포인트 (AP)등 네트워크 접근을 제어하는 Authenticator, 인증을 담당하는 Authentication Server로 기본적인 구성을 이룬다. 인증을 위한 프로토콜은 Supplicant와 Authenticator 간 EAP over LAN인 EAPoL, Authenticator와 Authentication Server 간 EAP over RADIUS로 분리하여 운영된다. EAP(Extensible Authentication Protocol)는 복수의 인증 프로토콜을 캡슐화시킬 수 있게 하여 다양한 인증방식을 선택할 수 있는 인증 프레임워크로서 LAN 및 무선 LAN 연결에 많이 활용된다. 이를 이용하여 사용자 권고 페이지를 게재할 수 있으며 다음의 절차를 따른다.
Fig. 7. IEEE 802.1x Framework.
기본적인 IEEE 802.1x 인증과정에서 RADIUS에서 입력받는 사용자 정보(Username)인 MAC 주소를 DB에 기록하고, 해당 정보를 토대로 권고 페이지를 확인했는지 판단하여 인터넷 사용을 제한할 수 있다. 최근 무선에서 공공 WiFi를 통해 인터넷을 제공할 때 해당 Transaction을 통해 사용자에 대한 홍보 페이지를 보여주고 있으며, 이를 유선에 적용하여 불법 유해사이트 근절을 위한 권고 페이지를 만들어 주기 적인 게재가 가능하다면 건전한 인터넷 사용에 대한 인식 향상에 큰 도움이 될 것이다. 절차는 Fig. 8과 같이 진행되며 사용자의 PC가 부팅되면 해당 MAC 정보는 Authenticator인 모뎀으로 넘어가게 된다. MAC을 받은 모뎀은 사용자의 MAC을 Username으로 Authentication Server인 RADIUS로 인증을 요청하게 되며, 요청을 받은 RADIUS는 사용자의 MAC 주소를 DB에서 조회하여 WAS로 유도할지를 결정한다. 최초 접속 및 일정 시간이 경과된 MAC 주소의 경우 RADIUS를 통해 접속 거부가 되며 IP 할당 및 권고 페이지로의 접속 외 나머지 포트는 차단된다. 이때 사용자가 인터넷을 위해 웹브라우저를 사용하면 모뎀은 해당 사용자의 MAC 주소를 확인하고 해당 웹 패킷을 리다이렉션(redirection)하여 권고 페이지를 볼 수 있도록 한다. 그리고 권고 페이지를 본 사용자의 MAC 주소를 DB에 저장하고 일정 시간 후 노출을 위해 권고 페이지 확인 시간을 저장한다. 권고 페이지를 확인한 사용자의 MAC 주소로 인터넷을 사용 시 모뎀은 RADIUS로 승인 요청을 하고, 해당 요청을 받은 RADIUS는 DB를 참조하여 해당 MAC 주소에 대해 모든 서비스를 허용한다. 이를 통해 지속적인 권고 페이지 노출이 가능하며 강제적인 차단보다 효과적인 불법 사이트 이용 제한을 위한 인식개선 방안이 될 것이다.
Fig. 8. Recommendation Page Flow.
하지만 유료로 사용하는 인터넷에 대한 순수한 사용이 아닌 권고 페이지를 주기적으로 봐야 하는 불편함도 있을 것이며, 해당 페이지가 계속 같은 페이지만 노출된다면 인식개선 효과가 떨어질 수 있다. 이런 문제점을 해결하기 위해서 정부가 해당 권고 페이지를 보는 사용자에 대해서 ISP와 협약을 통해 요금을 감면한다면 이에 동참하는 사용자가 많아질 것이며, 권고 페이지는 인터넷 인식개선에 대한 페이지가 아닌 정부의 정책 홍보 및 중요한 사안들에 대한 맞춤형 페이지로 바꿔 사용자에게 노출할 수 있어서 많은 활용방안이 생겨날 것이다.
6. 결론
앞서 논의한 바와 같이, 현재 SNI 필드를 이용한 차단 방식은 HTTPS에서 암호화가 이루어지기 전에 암호화 협상 과정에서 잠깐 보여지는 서버 이름을 식별하고 차단하는 방식이다. 사용자가 URL을 입력하면 ISP를 통해 어디서나 연결되어야 하지만, 정부가 ISP를 통해 사용자가 접속한 사이트에 간섭하거나 접속한 사이트를 알 수 있다면 개인의 자유를 해치는 일이 될 것이다. 개인의 인터넷 사용의 자유를 침해하는 차단 방식은 정부의 정책을 불신하고, 더 나아가 중국의 인터넷 차단 정책처럼 검열의 방식으로 변질될 수 있음을 우려하게 한다. 중국의 인터넷 차단 정책은 SNI 필드를 이용한 차단보다는 검열 방식을 사용하는 나라 중 하나이고, 패킷 단위로 인터넷을 모니터링하여 이를 통제하고 있다. 이에 대해 기술적으로 우회하려는 움직임이 지속적으로 일어나는 것을 생각한다면 강제적인 차단이 답은 아님을 알 수 있다. 현재 진행 중인 SNI 필드를 통한 차단 또한 많은 회피하는 방법이 있으며, 접속 사이트 도메인까지 암호화하는 ESNI(Encrypted SNI) 기술이 적용된다면 지금의 방식으로는 차단할 수 없을 것이다.
영리를 얻을 목적으로 인터넷 도박 사이트를 개설한 사람은 5년 이하의 징역 또는 3천만 원 이하의 벌금에 처해진다고 형법 제247조에 명시되어 있다 [15]. 불법 도박사이트 같이 중독성이 강한 불법 사이트에 대한 처벌 규정이 좀 더 강화된다면, 이를 개설하여 운영하는데 많은 부담으로 작용할 것이며, 신규 불법 사이트 개설도 줄어들 것이다. 법이 강화되지 않고 차단 방식에 의존한다면 새로운 우회 기술이 증가와 그에 따른 부작용만 늘어날 뿐이다. 그리고 정부는 기술적인 접근이 아니라 불법 사이트 운영자에 대한 강력한 처벌 규정을 제정하고, 국민은 준법정신을 강화하는 인터넷 윤리교육이 필요하다. 이를 위해 인터넷을 사용하기 전 일상처럼 권고 페이지를 본다면 건전한 인터넷 사용을 위한 인식개선이 개선될 것이다.
※ This work was supported by Institute for Information & communications Technology Promotion(IITP) grant funded by the Korea government(MSIT) [2019-0-00203, The Development of Predictive Visual Security Technology for Preemptive Threat Response]. And, this work was supported by the Ministry of Education of the Republic of Korea and the National Research Foundation of Korea(NRF-2019S1A5C2A04083374)
References
- W.M. Shbair, T. Cholez, A. Goichot, and I. Chrisment, "Efficiently Bypassing SNI-based HTTPS Filtering," Proceeding of 2015 IFIP/IEEE International Symposium on Integrated Network Management, 2015. pp. 990-995.
- Is It Only Korea that Blocks SNI?, http://www.ajunews.com/view/20190316234958215 (accessed March 19, 2019).
- A Petition of the People, https://www1.president.go.kr/petitions/522031 (accessed March 19, 2019).
- Why Citizens Are So Angry about 'Https Issue', http://www.pressian.com/news/article/?no=231388&ref=google#09T0 (accessed March 19, 2019).
- H. Kim and C. Kim, "A Study on Generational Differences in the Internet Use and Privacy Paradox," Journal of Korea Multimedia Society, Vol. 22, No. 9, pp. 1046-1054, 2019. https://doi.org/10.9717/KMMS.2019.22.9.1046
- T. Kim, "Study on Providing Anonymity of HTTPS Web Site Blocking," Journal of the Korea Society of Digital Industry and Information Management, Vol. 14, No. 1, pp. 53-59, 2019.
- R. Ferreira and R.L. Aguiar, "Repositioning Privacy Concerns: Web Servers Controlling URL Metadata," Journal of Information Security and Applications, Vol. 46, pp. 121-137, 2019. https://doi.org/10.1016/j.jisa.2019.03.010
- A. Nadler, A. Aminov, and A. Shabtai, "Detection of Malicious and Low Throughput Data Exfiltration Over the DNS Protocol," Journal of Computers and Security, Vol. 80, pp. 36-53, 2019. https://doi.org/10.1016/j.cose.2018.09.006
- K. Lee and H. Lee, "An Automated Technique for Illegal Site Detection Using the Sequence of HTML Tags," Journal of Korean Institute of Information Scientists and Engineers, Vol. 43, No. 10, pp. 1173-1178, 2016.
- Y. Jung, "A Study on Blocking Criminal Websites Based on Internet Domain Registration Data of Phishing Sites," Journal of Digital Forensics, Vol. 9, No. 2, pp. 79-96, 2015. https://doi.org/10.22798/KDFS.2015.9.2.79
- W.M. Shbair, T. Cholez, J. Francois, and I. Chrisment, "Improving SNI-based HTTPS Security Monitoring," Proceedings of 2016 IEEE 36th International Conference on Distributed Computing Systems Workshops, pp. 72-77, 2016.
- J.Y. Kim, "China's Mobile Internet Development and Regime Stability in the Era of Xi jinping," Journal of Asiatic Studies, Vol. 60, No. 2, pp. 456-487, 2017.
- J.Y. Kim, "Mechanism of China's Internet Regulation," Informatization Policy, Vol. 20, No. 1, pp. 61-84, 2013.
- Freedom on the Net 2019, https://www.freedomonthenet.org/report/freedom-onthe-net/2019/the-crisis-of-social-media (accessed November 25, 2019).
- The Laws of Life, http://easylaw.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=901&ccfNo=3&cciNo=1&cnpClsNo=1 (accessed November 24, 2019).
- N. Park and M. Kim, "Implementation of Load Management Application System Using Smart Grid Privacy Policy in Energy Management Service Environment," Cluster Computing, Vol. 17, Issue 3, pp. 653-664, 2014. https://doi.org/10.1007/s10586-014-0367-y
- D. Lee and N. Park, "Electronic Identity Information Hiding Methods Using a Secret Sharing Scheme in Multimedia-centric Internet of Things Environment," Personal and Ubiquitous Computing, Vol. 22, Issue 1, pp. 3-10, 2018. https://doi.org/10.1007/s00779-017-1017-1
- N. Park and N. Kang, "Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle," Sensors, Vol. 16, No. 1, pp. 1-16, 2015. https://doi.org/10.3390/s16010001
- D. Lee and N. Park, "Geocasting-based Synchronization of Almanac on the Maritime Cloud for Distributed Smart Surveillance," Journal of Supercomputing, Vol. 73, No. 3, pp. 1-16, 2016.
- J. Kim, N. Park, G. Kim, and S. Jin, "CCTV Video Processing Metadata Security Scheme Using Character Order Preserving-transformation in the Emerging Multimedia," Electronics, Vol. 8, No. 4, pp. 412, 2019. https://doi.org/10.3390/electronics8040412
- D. Lee, N. Park, G.W. Kim, and S.H. Jin, "Deidentification of Metering Data for Smart Grid Personal Security in Intelligent CCTV-based P2P Cloud Computing Environment," Peerto-Peer Networking and Applications, Vol. 11, No. 6, pp. 1299-1308, 2018. https://doi.org/10.1007/s12083-018-0637-1
- N. Park, H. Hu, and Q. Jin, "Security and Privacy Mechanisms for Sensor Middleware and Application in Internet of Things (IoT)," International Distributed Sensor Networks, Vol. 12, No. 1, pp. 1-3, 2016.
- N. Park, J. Kwak, S. Kim, D. Won, and H. Kim, "WIPI Mobile Platform with Secure Service for Mobile RFID Network Environment," Journal of Advanced Web and Network Technologies, and Applications, Lecture Noes in Computer Science, Vol. 3842, pp. 741-748, No. 8, 2006. https://doi.org/10.1007/11610496_100
- N. Park, B.G. Kim, and J. Kim, "A Mechanism of Masking Identification Information Regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission," Electronics, Vol. 8, No. 7, pp. 735, 2019. https://doi.org/10.3390/electronics8070735
- J. Kim and N. Park, "Dynamic / Static Object Segmentation and Visual Encryption Mechanism for Storage Space Management of Image Information," Journal of Korea Multimedia Society, Vol. 22, No. 10, pp. 1199-1207, 2019.
- D. Lee and N. Park, "Blockchain based privacy preserving multimedia intelligent video surveillance using secure Merkle tree," Multimedia Tools and Applications, 2020. https://doi.org/10.1007/s11042-020-08776-y.
- P. Khan, Y. Byun and N. Park, "A Data Verification System for CCTV Surveillance Cameras Using Blockchain Technology in Smart Cities," Electronics, Vol. 9, No. 3, pp. 484, 2020. https://doi.org/10.3390/electronics9030484.
- J. Kim and N. Park, "Lightweight knowledge-based authentication model for intelligent closed circuit television in mobile personal computing," Personal and Ubiquitous Computing, 2019. https://doi.org/10.1007/s00779-019-01299-w.
- N. Park, Y. Sung, Y. Jeong, S. B. Shin and C. Kim, "The Analysis of the Appropriateness of Information Education Curriculum Standard Model for Elementary School in Korea," International Conference on Computer and Information Science, Vol.791, pp. 1-15, 2018.
- N. Park and H. Bang, "Mobile middleware platform for secure vessel traffic system in IoT service environment," Security and Communication Networks, Vol. 9, No, 6, pp. 500-512, 2016. https://doi.org/10.1002/sec.1108
- J. Kim and N. Park, "Development of a board game-based gamification learning model for training on the principles of artificial intelligence learning in elementary courses," Journal of The Korean Association of Information Education, Vol. 23, No, 3, pp. 229-235, 2019. https://doi.org/10.14352/jkaie.2019.23.3.229
- I. Kim and N. Park, "Blockchain Based Data-Preserving AI Learning Environment Model for Cyber Security System," The Journal of Korean Institute of Information Technology, Vol. 17, No, 12, pp. 125-134, 2019. https://doi.org/10.14801/jkiit.2019.17.12.125
- J. Park and S. Shin, "Analysis of Security Weakness on Secure Deduplication Schemes in Cloud Storage," Journal of Korea Multimedia Society, Vol. 21, No. 8, pp. 909-916, 2018. https://doi.org/10.9717/kmms.2018.21.8.909