logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

액션, 모험, SF / 미국 / 2020 .04 개봉 감독 : 케이트 쇼트랜드 출연 : 스칼렛 요한슨(나타샤 로마노프 / ...
드라마, 뮤지컬 / 미국 / 118분 / 2020 .03.12 개봉 / [국내] 12세 관람가 감독 : 루퍼트 굴드 출연 : 르...

Keith Shaw | Network World


도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 한가한 시간을 보내면서도 자신이 DNS를 사용하고 있다는 걸 알지 못한다.

DNS란 무엇인가
기본적으로 DNS는 숫자와 일치하는 이름 디렉터리다. 여기서 말하는 숫자는 컴퓨터가 상호 통신에 사용하는 IP 주소다. DNS에 대해 설명할 때 전화번호부에 빗대는 경우가 많은데, 전화번호부를 본 적이 있는 30세 이상의 사람에게는 효과적인 설명 방법이다.

전화번호부를 잘 모른다면, 그냥 사람 이름과 그 사람의 전화번호와 이메일 주소 등을 연결하는 스마트폰의 연락처 목록이라고 생각하면 된다. 이 연락처 목록에 세상 모든 사람의 이름을 집어넣으면 DNS가 된다.

인터넷 규모가 아주 작았던 시대에는 특정 IP 주소를 특정 컴퓨터와 일치시키는 일이 별로 어렵지 않았지만 인터넷이 커지고 더 많은 디바이스와 사람들이 참여하면서 상황이 바뀌었다. 모든 디바이스를 위한 디렉터리를 만들어야 한다는 점 외에도 사람은 다양한 사이트에 연결하기 위해 단어를 사용한다는 점도 고려해야 한다. 대부분의 사람에게 숫자 집합보다는 단어를 기억하기가 더 쉽기 때문이다. 지금도 여전히 브라우저에 IP 주소를 입력하는 방법으로 웹사이트에 접속할 수 있다.

DNS 서버의 작동 원리
이름과 숫자를 연결하는 DNS 디렉터리는 인터넷의 어느 한 곳에 위치하는 것이 아니다. 인터넷 자체와 마찬가지로 이 디렉터리는 전 세계적으로 분산되어 정기적으로 상호 통신해 업데이트와 중복성을 제공하는 도메인 이름 서버에 저장된다. 2017년 말 현재 도메인 이름의 수는 3억 3,200만 개 이상이어서, 디렉터리 하나의 크기가 상당할 것이다.

각 명명된 사이트는 하나 이상의 IP 주소에 대응할 수 있다. 하나의 도메인 이름에 대응하는 IP 주소가 수백 개 이상인 사이트도 있다. 예를 들어 자신의 컴퓨터에서 www.google.com에 접속할 때 연결되는 서버는 다른 나라의 다른 사람이 자신의 브라우저에 똑같은 사이트 이름을 입력해 연결하는 서버와는 전혀 다른 서버일 가능성이 높다.

이 디렉터리가 분산될 수밖에 없는 또 다른 이유는 디렉터리가 하나의 위치에 있고 동시에 정보를 검색하는 수백만, 아마도 수십억 명의 사용자가 이를 공유할 경우 응답 시간이 매우 길어질 수밖에 없다는 점이다. 전화번호부 하나를 쓰기 위해 길게 줄을 서서 기다리는 셈이다.

DNS 정보는 다수의 서버에 저장되지만 클라이언트 컴퓨터에 로컬로 캐시도 된다. 일반적으로 사람들은 google.com을 하루에도 여러 번 사용한다. 사용자 컴퓨터에 이 정보를 저장하면 매번 컴퓨터가 DNS 이름 서버에 google.com의 IP 주소를 질의할 필요가 없으므로 IP 주소로 이름을 확인하기 위해 DNS 서버에 접속할 필요도 없다. 클라이언트를 인터넷에 연결하는 데 사용되는 라우터, 사용자 인터넷 서비스 제공업체(ISP)의 서버에서도 캐시가 사용된다. 캐시가 워낙 많이 사용되는 덕분에 실제로 DNS 이름 서버에 도달하는 질의의 수는 생각보다 훨씬 적다.

DNS의 효율성 향상 방법
DNS는 신속하고 원활한 작동을 위해 계층적 구조로 이뤄진다. 설명을 위해 itworld.co.kr을 방문하려는 경우를 가정해 보자.

첫 IP 주소 요청이 일반적으로 ISP 또는 다른 공급업체가 운영하는 서버인 재귀적 리졸버(recursive resolver)에 도달한다. 재귀적 리졸버는 사이트의 이름(itworld.co.kr)을 IP 주소로 해석하기 위해 어느 DNS 서버에 물어야 하는지를 안다.

이 검색은 .com, .net, .org와 같은 최상위 도메인과 .kr(한국), .cn(중국), .uk(영국) 등의 모든 국가 도메인에 대한 모든 정보를 알고 있는 루트 서버(Root server)에 도달한다. 루트 서버는 세계 곳곳에 위치하므로 일반적으로 시스템은 지리적으로 가장 가까운 루트 서버로 사용자를 보낸다.

요청이 적절한 루트 서버에 도달하면 그 다음에는 최상위 도메인(top-level domain, TLD) 이름 서버로 이동한다. TLD는 2차 도메인, 즉 .com, .org. .net 앞에 사용하는 단어(예를 들어 itworld.co.kr의 경우 "itworld")에 대한 정보를 저장한다. 이후 요청은 사이트와 사이트의 IP 주소에 대한 정보를 갖고 있는 도메인 이름 서버로 간다. IP 주소가 발견되면 클라이언트로 반환되고, 이제 클라이언트는 이 IP 주소를 사용해 웹사이트를 방문할 수 있다. 이 모든 과정이 불과 몇 밀리초(ms)만에 수행된다.

DNS는 지난 30년 이상 사용된 만큼 대부분의 사람은 DNS를 당연히 있는 것으로 여긴다. 또한 DNS 시스템은 보안에 대한 고려 없이 구축됐기 때문에 해커들은 이를 최대한 악용해 다음과 같은 다양한 공격 수법을 고안했다.

- DNS 반사 공격
DNS 반사(reflection) 공격은 DNS 리졸버 서버에서 대량 메시지를 보내 피해자를 장악한다. 공격자는 찾을 수 있는 모든 개방된 DNS 리졸버에서 대용량 DNS 파일을 요청하며 이 과정에서 피해자의 스푸핑된 IP 주소를 사용한다. 리졸버가 응답하면 피해자는 요청하지 않은 막대한 양의 DNS 데이터를 받고 시스템은 마비된다.

- DNS 캐시 중독
DNS 캐시 중독(poisoning)은 사용자를 악성 웹 사이트로 유인할 수 있다. 공격자는 DNS에 잘못된 주소 레코드를 삽입해 잠재적 피해자가 중독된 사이트 가운데 하나의 주소 해결을 요청할 때 DNS가 공격자의 통제 하에 있는 다른 사이트의 IP 주소로 응답하도록 한다. 피해자가 일단 이런 가짜 사이트에 도달하면 유인해서 비밀번호를 입력하거나 악성코드를 다운로드하도록 한다.

- DNS 리소스 소진 공격
DNS 리소스 소진(resource exhaustion) 공격은 ISP의 DNS 인프라 작동을 방해해 ISP 고객의 인터넷 사이트 접속을 막는다. 공격자는 도메인 이름을 등록하고 피해자의 이름 서버를 도메인의 인증 서버로 사용한다. 따라서 재귀적 리졸버는 사이트 이름과 연결된 IP 주소를 제공하지 못할 경우 피해자의 이름 서버를 요청한다. 공격자는 도메인에 대한 대량의 요청을 생성해 존재하지 않는 하위 도메인으로 넘기고, 결과적으로 피해자의 이름 서버를 향해 해석 요청이 폭주해 시스템을 마비시킨다.

DNSSec이란 무엇인가
DNS 보안 확장(DNS Security Extensions)은 DNS 조회에 관여하는 다양한 수준의 서버 간 통신을 더 안전하게 하는 것을 목표로 한다. DNS 시스템을 담당하는 국제인터넷주소관리기구(Internet Corporation for Assigned Names and Numbers, ICANN)가 고안했다.

ICANN은 공격자가 조회를 하이재킹할 여지를 제공하는 DNS 최상위, 2차 및 3차 디렉터리 서버 간 통신에 존재하는 취약점을 인식했다. 공격자는 하이재킹을 통해 정상 사이트 조회 요청에 악성 사이트의 IP 주소로 응답할 수 있다. 이런 사이트는 사용자에게 악성코드를 업로드하거나 피싱 또는 파밍 공격을 감행하기도 한다.

DNSSEC은 이 문제를 해결하기 위해 DNS 서버의 각 수준에서 요청에 디지털 서명을 하도록 한다. 이렇게 하면 최종 사용자가 보낸 요청을 공격자가 가로챌 수 없게 되고, 신뢰 체인을 형성해 조회의 각 단계에서 요청의 무결성을 검증할 수 있다.

또한 DNSSec은 도메인 이름이 존재하는지 여부를 확인하고 존재하지 않을 경우 사기 도메인이 도메인 이름 해석을 원하는 무고한 요청자에게 전달되지 않도록 한다.

더 많은 도메인 이름이 생성되고, 더 많은 디바이스가 사물인터넷 디바이스와 기타 "스마트" 시스템을 통해 네트워크에 참여하고, 더 많은 사이트가 IPv6으로 마이그레이션함에 따라 건강한 DNS 생태계 유지는 필수적인 일이 될 것이다. 빅데이터와 분석의 성장 역시 DNS 관리의 필요성을 증대시킨다. editor@itworld.co.kr  


원문보기: http://www.itworld.co.kr/news/108921#csidx482ec88a4671107b508c4be7e3ea086 onebyone.gif?action_id=482ec88a4671107b5






  1. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  2. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  3. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
  4. 초연결 시대가 불러올 사이버 공격의 변화: 2020 보안 위협 동향

    전 산업 분야에서 디지털 트랜스포메이션이 진행되고 있다. 비즈니스의 거의 모든 것이 ICT 기반의 인프라도 옮겨가면서 사이버 위협에 대한 우려 또한 심화되고 있다. 특히 지난 2019년 상용화된 5G에 힘...
    Date2020.02.02 CategoryIT KNOWLEDGE
    Read More
  5. 그 많은 2020 트렌드, 한눈에 모아보기

    2020년 새해가 밝았다. 가만히 돌아보면 최근 몇 년 새 유난히 세상이 빠르게 변화하는 느낌이다. 그래서일까. 해마다 연말 즈음이면 필수처럼 경제, 사회 등 각 분야의 트렌드를 예측하는 서적이 쏟아져 ...
    Date2020.01.03 CategoryIT KNOWLEDGE
    Read More
  6. “클라우드, ACI, SD-WAN, 제로 트러스트” 2020년 시스코가 집중할 영역

    Michael Cooney | Network World 업계가 2020년을 준비하고 있는 지금, 네트워크 분야는 조금 불안한 상태이다. 일부 주요 업체, 특히 아리스타(Arista)와 주니퍼(Juniper)가 신규 거래는 예상보다 감소...
    Date2019.12.11 CategoryIT KNOWLEDGE
    Read More
  7. AI 개발을 위한 최적의 프로그래밍 언어 6+2선

    Ian Pointer | InfoWorld 인공지능(Artificial Intelligence, AI)는 애플리케이션 개발자에게 무한한 가능성을 제공한다. 머신러닝 또는 딥 러닝을 활용해 훨씬 더 정확한 사용자 프로필, 개인 맞춤 설...
    Date2019.11.23 CategoryIT KNOWLEDGE
    Read More
  8. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  9. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  10. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  11. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  12. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  13. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  14. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  15. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
  16. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  17. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  18. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  19. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  20. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  21. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  22. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  23. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  24. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  25. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  26. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  27. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  28. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6