728x90
반응형

ech 4

HTTPS RR + NTS(Network Time Security)

개요HTTPS 리소스 레코드(HTTPS RR)와 NTS(Network Time Security)는 각각 클라이언트와 서버 간 안전한 연결 설정과 신뢰할 수 있는 시간 동기화를 위한 기술입니다. 특히 HTTPS RR은 SVCB 레코드를 기반으로 하여 서비스 엔드포인트 정보를 DNS에 포함시키고, NTS는 NTP(Network Time Protocol) 통신에 보안 계층을 추가하여 중간자 공격을 방지합니다. 이 두 기술의 결합은 DNS 기반의 보안성과 서비스 연결의 무결성을 강화합니다.1. 개념 및 정의 항목 설명 HTTPS RRSVCB 기반의 새로운 리소스 레코드로, 보안 연결 정보를 DNS에 포함NTSNTP에 인증 및 무결성 보호 기능을 추가한 보안 프로토콜공통 목적서비스 접속 및 시간 동기화의 보안성..

Topic 2026.01.24

SVCB(Service Binding)

개요SVCB(Service Binding) 레코드는 도메인 네임 시스템(DNS)에 새로운 유형의 레코드로, 클라이언트가 네트워크 서비스를 효율적이고 보안적으로 연결할 수 있도록 다양한 정보를 제공합니다. 기존 A, AAAA, SRV 레코드를 대체하거나 보완하며, HTTPS 및 기타 보안 중심 프로토콜과의 통합에 최적화되어 있습니다. 특히 QUIC, DoH, DoQ 등 최신 전송 프로토콜과의 연계를 용이하게 합니다.1. 개념 및 정의 항목 설명 정의DNS에서 서비스 설정 정보를 포함하는 레코드 유형목적클라이언트가 서비스 최적 경로 및 구성 정보를 사전에 획득필요성보안성 강화 및 접속 시간 단축, 프로토콜 유연성 확보IETF RFC 9460에 정의되어 있으며, HTTPS 레코드의 기반이 됩니다.2. 특징특..

Topic 2026.01.23

Encrypted Client Hello (ECH)

개요Encrypted Client Hello(ECH)는 TLS(Transport Layer Security) 1.3 이후 버전에서 클라이언트 Hello 메시지를 암호화하여 SNI(Server Name Indication) 노출을 방지하는 최신 보안 기술입니다. 이는 HTTPS 통신 과정에서 사용자의 접속 도메인이 제3자에게 노출되는 것을 막아 프라이버시를 한층 더 강화할 수 있습니다.1. 개념 및 정의 항목 설명 비고 정의TLS 핸드셰이크 초기 메시지(Client Hello)의 주요 필드를 암호화기존 SNI는 평문 노출목적중간자 및 검열자로부터 사용자의 도메인 요청 보호HTTPS 완전 암호화 실현대상 환경웹 브라우저, CDN, DNS 제공자 등Firefox, Cloudflare 등이 우선 도입HTTP..

Topic 2025.06.07

Encrypted Client Hello (ECH)

개요Encrypted Client Hello(ECH)는 TLS(Transport Layer Security) 핸드셰이크 과정에서 클라이언트가 서버에 전송하는 ClientHello 메시지를 암호화하여, 민감한 정보를 네트워크 관찰자로부터 보호하는 최신 보안 기술입니다. 특히 HTTPS 통신의 초입에서 노출되던 SNI(Server Name Indication) 정보를 보호함으로써, 트래픽 감시나 검열로부터 사용자의 프라이버시를 크게 강화합니다.1. 개념 및 정의 항목 설명 비고 정의TLS 핸드셰이크 시 ClientHello 메시지를 암호화하여 민감 정보 보호TLS 1.3 확장 기술목적요청 도메인, 인증 옵션, 클라이언트 정보 등의 노출 차단Man-in-the-middle 공격 완화필요성SNI 평문 노출 ..

Topic 2025.05.30
728x90
반응형