소셜미디어

이란이 웹 검열에 사용한 5가지 기술

Brad Reed | Network World 2009.07.22

이란 전역에 소요 사태를 불러일으킨 대통령 선거 한 달 뒤, 이란 정부는 사이버 단속을 시작했고, 전 세계 해커들은 이란의 네티즌들이 웹을 사용할 수 있는 방법을 찾고 있다.

 

이란 정부의 인터넷 단속은 처음에는 그다지 효과적이지 못했지만, 보다 정교한 도구를 사용하기 시작했고, 이로 인해 이란의 반체제적 네티즌들은 서로 간에, 그리고 이란 밖의 사람들과 소통하는 데 방해를 받기 시작했다. 하지만 전 세계의 해커들은 이들을 그냥 놔두지 않고 온라인에서 원활한 커뮤니케이션을 할 수 있도록 노력하고 있다.

 

이 같은 활동을 하는 그룹 중 하나는 네다넷(NedaNet)으로서, 이들의 임무는 “프록시 서버, 익명의 지원자, 기타 적합한 테크놀로지를 이용해 네트워크를 마련함으로써 이란의 네티즌들이 서로 소통하고 조직을 갖추도록 돕는 것”이다. 네다넷 프로젝트 책임자이며 최근 해커들을 방해하려는 이란 정부의 조치에 대한 문건을 작성했던 모건 젠하우저는 이란 정부의 제재 조치는 놀랍도록 강력하며, 중국 정부에서는 실행하지 않았던 방법을 동원하고 있어 해커들을 자극하고 있다고 말했다.

 

젠하우저는 “중국은 초당 기가바이트 단위의 트래픽이 유지되고 있으며, 여기에서는 다수의 국제적인 비즈니스가 이루어진다. 그렇기 때문에 중국 정부는 고압적인 필터링 정책을 실현하지는 못한다. 이란에서는 인터넷이 중국처럼 중요한 위치를 점하고 있지 않기 때문에 이란 정부는 단속을 위한 온갖 방법을 다 동원하고 있다. 만약 중국 정부가 이란과 같은 방법을 사용한다면 중국 경제는 엄청난 타격을 받을 것”이라고 설명했다.

 

이런 점을 염두에 두고 젠하우저의 문건에 따라 이란 정부가 인터넷을 단속하기 위해 사용한 방법 중 가장 일반적인 5가지를 살펴보기로 하겠다.

 

IP 차단

IP 차단은 이란과 같은 정부에서 단속을 위해 사용하는 가장 기본적인 방법 중 하나로써, 이 방법은 단순히 해당 IP로 전송되거나 해당 IP에서 전송하는 패킷을 막는 것이다. 젠하우저는 이 방법을 통해 이란 정부가 BBC의 페르시아 뉴스 서비스 접근을 막고 선거 결과에 치명적인 영향이 있는 웹사이트를 무력화했다고 밝혔다.

 

이런 종류의 방법은 상대적으로 간편하게 실행할 수 있지만, 이용자들 사이의 개인적인 커뮤니케이션은 단속할 수 없다. 특히 이용자들이 프록시 링을 만드는 다중 서버를 사용하는 다중 홉 서킷을 설정했을 경우에는 더욱 그렇다.

 

트래픽 분류 (QoS)

이 방법은 IP 차단보다 훨씬 정교하게 트래픽을 차단하기 때문에 정부에서는 이를 이용해 FTP와 같은 특정 형식의 프로토콜로 전송되는 모든 파일을 막을 수 있다. 이란 정부는 FTP 전송이 TCP 포트 21을 통해 자주 전송된다는 사실을 알고 있기 때문에 해당 포트와 쓰로틀 전송과 관련된 대역폭만 제한하면 된다. 젠하우저는 이런 방법은 오늘날 정부 기관에서 가장 일반적으로 사용하는 방법이며 “지나치게 자원 집약적이지 않으면서 설정이 매우 쉬운 편”이라고 설명하고 있다.

 

쉘로우 패킷 감시

쉘로우 패킷 감시는 내용에 기반해서 패킷을 차단하는 데 사용되는 딥 패킷 감시(DPI) 기술의 단순하고 폭넓은 실행 버전이다. 그러나 도중에서 패킷을 차단하고 본문, 헤더, 페이로드를 감시하는 DPI와 달리 쉘로우 패킷 감시는 오직 패킷 헤더 점검에만 기반해서 트래픽을 감시한다. 쉘로우 패킷 감시는 DPI만큼의 상세한 트래픽 평가는 제공하지 못하지만, DPI에 비해 대규모 트래픽을 제어하기 쉽다는 것이 장점이다.

 

젠하우저는 “쉘로우 패킷 감시는 다소 정교함이 떨어지지만, DPI보다 많은 트래픽을 다룰 수 있다. 쉘로우 패킷 감시는 한 권의 책이 있다면 그 표지를 보고 판단한다고 볼 수 있다. 한 패킷이 헤더 내의 SSL이라면, 쉘로우 패킷 감시는 이를 액면 그대로 받아들인다”고 설명했다.

 

그러나 젠하우저는 이는 양날의 검이라고 말하고 있다. 이용자가 SSL 패킷을 헤더 내의 FTP 패킷으로 위장하면, 쉘로우 패킷 감시자는 차이를 분별할 수 없다고 한다.

 

패킷 핑커프린팅

이 방법은 패킷의 헤더뿐만 아니라 길이, 전송 빈도, 대략적인 내용을 포함한 특성까지도 보기 때문에 쉘로우 패킷 감시보다는 정교하게 패킷을 차단한다. 젠하우저에 따르면, 이란 정부는 이 기술을 사용해 패킷을 보다 정확히 분류하고 주요 비즈니스에 의한 트래픽은 차단하지 않는다고 한다.

 

젠하우저는 “많은 것들은 그 정체를 명확히 밝히지 않는다. 예를 들어, 대부분의 VPN 트래픽은 SSH 트래픽과 구별되지 않으며, 이는 SSH도 차단된다는 것을 뜻한다. 그러나 비즈니스가 VPN 연결에 의존한다면 어떻게 될까? 이런 상황에서는 시스템에 지문법을 도입해서 두 가지를 쉽게 구별하도록 해야 할 것”이라고 설명했다.

 

DPI/패킷 내용 필터링

DPI(Deep Packet Inspection)는 이란 정부가 인터넷 트래픽 차단을 위해 사용하는 가장 정교한 방법이다. 앞서 언급했듯이, DPI는 패킷의 헤더뿐만 아니라 페이로드도 감시한다. 이로써 지금까지 논의한 모든 기술보다 높은 수준의 필터링을 실현할 수 있다.

 

젠하우저는 “암호화돼 있다면 패킷 내용을 볼 수 있더라도 이에 대한 별다른 정보를 얻을 수 없다. 그러나 지문법과 쉘로우 패킷 감시로부터 얻은 지식을 결합하면 어떤 종류의 트래픽인지 충분히 알아낼 수 있다”고 말했다.

 

물론 DPI 사용에도 단점은 있다. 이 방법은 다른 트래픽 차단 기술보다 실행하기가 복잡하고 훨씬 더 노동 집약적이다. 또한 젠하우저에 따르면, 사용자들이 “시스템의 결점을 찾아냄으로써” 일시적으로 감시를 피하는 것까지 막을 수는 없다고 한다. 정부는 이러한 결점이 발견된 다음에서야 이를 바로 잡을 수 있다.

 

젠하우저는 “결점을 바로 잡고나면, 이를 피할 실질적인 방법을 미리 찾아내지 못하는 이상 이미 차단은 해제되었던 것”이라고 설명했다.

 

끝을 알 수 없는 공방전

젠하우저는 이란 정부가 선거 뒤에 벌어진 소요 사태에도 불구하고 이런 기술들을 지능적으로 사용하기 시작했다고 지적하고 있다. 이란 정부가 아직까지 네티즌들의 커뮤니케이션을 완전히 봉쇄하지 못하는 것은 그들이 구축한 시스템의 결점을 밤낮없이 찾아내고 있는 해커들 때문이라는 것.

 

젠하우저는 “이것 또한 군비경쟁이라고 할 수 있다. 그들은 차단하고 우리는 그것을 피한다. 그들이 다른 방법을 쓰면 우리는 또 다시 피할 방법을 찾는다. 이런 상황은 그렇게 할 이유가 사라질 때까지 계속될 것이다. 이 싸움이 언제 끝날지는 누구도 알 수 없을 것”이라고 말하고 있다.  editor@idg.co.kr

 Tags 검열 DPI 이란
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.