라우터는 웹을 검색할 때 DNS 요청을 합니다. 그러나 기본적으로 ISP는 모든 검색 및 웹 주소를 볼 수 있습니다. 보안 및 개인 정보 보호 강화를 위해 DNS 설정을 변경할 수 있습니다.
DNS, 보안 및 개인정보 보호
안전한 브라우징을 위한 최고의 DNS 서버
OpenDNS 홈
구글 퍼블릭 DNS
클라우드플레어
DNSWatch
쿼드나인
그들을 시도; 그들은 무료입니다
DNS 서버란 무엇입니까?
DNS(Dynamic Name System) 서버는 사람이 읽을 수 있는 웹 주소를 IP 주소로 자동 변환하는 서비스입니다. 가정과 인터넷에서 모든 네트워크 장치에는 IP 주소가 있기 때문에 이는 중요합니다. 사람처럼 IP 주소를 사용하는 것은 지루할 것입니다. 우리가 그것들을 기억할 수 있다 하더라도 우리는 그것들을 잘못 입력할 것입니다. 도메인 이름 시스템이 고안된 이유입니다.
웹사이트에 연결하려고 하면 라우터가 해당 사이트의 세부 정보가 캐시에 있는지 확인합니다. 그렇지 않은 경우 웹 사이트의 도메인 이름을 DNS 서버로 보내 DNS 요청을 합니다. DNS 서버는 도메인 이름을 조회하고 IP 주소를 찾아 웹사이트를 호스팅하는 웹 서버에 연결을 시도할 수 있도록 라우터로 다시 보냅니다.
실제로는 더 복잡합니다. 기본적으로 라우터가 연결하는 DNS 서버는 인터넷 서비스 공급자가 제공하는 DNS 전구체 서버입니다.
전구체 서버가 자체 캐시에 웹 사이트의 세부 정보를 보관하지 않는 경우 DNS 루트 이름 서버에 요청을 보냅니다. 루트 이름 서버는 요청된 웹 사이트의 최상위 도메인(.COM, .INFO, .ORG 등)을 처리할 수 있는 최상위 도메인 서버 목록으로 전구체 서버에 응답합니다. 전구체 서버는 해당 목록의 최상위 도메인 서버 중 하나에 요청을 반복합니다.
최상위 도메인 서버는 실제로 도메인의 세부 정보를 보유하고 있는 DNS 권한 이름 서버의 이름으로 응답합니다. 그런 다음 전구체 서버는 마지막으로 IP 주소를 얻기 위해 권위 있는 이름 서버에 한 번 더 요청합니다.
우리의 예에서 그 사람은 웹사이트에 접속하려고 시도했지만 이메일 서버와 같은 도메인 이름으로 식별되는 모든 웹 리소스에 대해서도 마찬가지입니다.
DNS, 보안 및 개인정보 보호
ISP의 기본 DNS 서버를 사용하면 개인 정보 보호 및 보안에 영향을 미칩니다.
연결된 메타데이터 중 일부가 암호화되더라도 DNS 요청의 데이터는 암호화되지 않습니다. 메시지 가로채기(man-in-the-middle) 공격이나 ISP의 시끄러운 직원은 귀하의 온라인 활동을 매우 쉽게 노출하고 검토할 수 있습니다. 충분히 나쁘지만 ISP의 DNS 서버를 사용하면 보안도 약화될 수 있습니다.
가장 일반적인 DNS 중심 사이버 공격 중 일부는 다음과 같습니다.
- 분산 서비스 거부: 이로 인해 DNS 서버를 압도하는 가짜 요청이 쇄도하여 실제 요청을 처리할 수 없게 됩니다.
- DNS 스푸핑/중독: 이렇게 하면 라우터가 작동하는 잘못된 악의적 DNS 응답이 생성됩니다. 사이버 범죄자는 사용자를 정품 웹사이트 대신 사기성 웹사이트로 보낼 수 있습니다. 로그인 자격 증명을 수집하는 피싱 웹사이트일 수 있습니다.
- DNS 하이재킹: 맬웨어는 컴퓨터를 감염시키고 DNS 요청이 사이버 범죄자의 사기성 DNS 서버로 리디렉션되도록 TCP/IP 설정 및 동작을 변경합니다. 이는 웹 요청을 피싱 또는 기타 악성 웹사이트로 리디렉션합니다.
- 도메인 하이재킹: 좀 더 희귀한 형태의 공격입니다. 합법적인 웹 사이트의 저장된 세부 정보가 가짜 웹 사이트를 가리키도록 도메인 등록 기관의 시스템에서 세부 정보를 변경해야 합니다.
표준 DNS에는 실제 보안이 없습니다. 할 수 있는 일은 다운스트림 서버의 응답이 요청이 전송된 동일한 IP 주소에서 오는지 확인하는 것뿐입니다. 그것은 뭔가 있지만 거의 철저하지 않습니다.
Domain Name System Security Extensions(DNSSEC)는 DNS 요청에 디지털 서명을 추가하기 위해 개발되었습니다. 이를 통해 DNS 서버는 수신한 데이터가 출처라고 주장하는 곳에서 확실히 왔는지 확인할 수 있습니다. 이것은 … 불리운다 데이터 원본 인증. 또한 수신자는 데이터가 전송 중에 수정되지 않았는지 확인할 수 있습니다. 이것은 … 불리운다 데이터 무결성 보호.
DNS over HTTPS, DoH는 DNS 요청과 서버 간 트래픽을 암호화하는 새로운 프로토콜입니다. 그러나 기록 및 캐시된 DNS 요청은 암호화되지 않습니다. 전송 중에만 암호화됩니다. 물론 대부분의 ISP는 가능한 모든 것을 기록하며 모두 DNSSEC 및 DoH를 지원하지는 않습니다.
관련된: DNS 서버 변경에 대한 최고의 가이드
안전한 브라우징을 위한 최고의 DNS 서버
퍼블릭 DNS 서버는 ISP의 기본 서비스보다 더 개인적이고 안전하며 빠릅니다. 다음은 권장하는 최고의 DNS 서버 5가지입니다.
OpenDNS 홈
- 기본 DNS: 208.67.222.222
- 보조 DNS: 208.67.220.220
OpenDNS는 2015년 Cisco에서 인수했습니다. “Open” 부분은 어디에서든 DNS 요청을 수락한다는 의미입니다. 오픈소스와는 아무런 관련이 없습니다. OpenDNS에는 유료 및 무료 계층이 있습니다.
시스코는 최고급 네트워킹 제품과 노하우를 기반으로 그 명성을 쌓았습니다. Cisco는 네트워킹 및 트래픽 라우팅에 대해 지구상의 어떤 회사만큼 많이 알고 있습니다. 전 세계적으로 존재하며 견고한 DNS 서비스를 제공합니다.
OpenDSN Home은 DoH 및 DNSSEC를 지원합니다. 또한 콘텐츠 필터링 및 맬웨어/피싱 보호 기능이 번들로 제공됩니다. 선택 해제할 수 없습니다. 설정을 어느 정도 제어할 수 있지만 유료 계층 중 하나에서 수행하는 만큼은 아닙니다.
더 걱정스러운 점은 OpenDNS가 DNS 쿼리, IP 주소 등을 기록하고 방문한 페이지에 “웹 비콘”을 배치한다는 것입니다.
OpenDNS는 빠르고 안전하지만 개인 정보 보호에 대한 우려는 일부에게는 꺼려질 것입니다.
구글 퍼블릭 DNS
- 기본 DNS: 8.8.8.8
- 보조 DNS: 8.8.4.4
Google의 공개 DNS는 업무용을 포함하여 모든 사람에게 무료입니다. 응답 시간이 빠른 강력하고 안정적인 서비스입니다. 물론 Google이 사라지지 않을 것이라고 확신할 수 있습니다.
Google의 공개 DNS는 HHTPS를 통한 DNS를 비롯한 많은 조회 프로토콜을 지원하며 DNSSEC도 지원합니다. 또한 DDoS 공격에 대한 보호 기능도 포함되어 있습니다.
Google DNS의 유일한 문제는 Google입니다. 데이터를 수집하고 광고를 타겟팅하는 데 사용하여 수익을 창출한다는 것은 누구나 알고 있습니다. 또한 제3자와 유료로 데이터를 공유합니다. 따라서 Google은 견고성과 보안에 대해 높은 점수를 받았지만 개인 정보 보호에 대해서는 그다지 높지 않았습니다.
Google은 수집한 데이터가 개인 식별 정보가 없는 익명으로 처리되어 사용자를 괴롭히지 않을 수 있다고 말합니다. Gmail, Android 또는 Google 웹 검색 엔진과 같은 Google 제품을 이미 사용하고 있다면 Google은 사용자에 대해 이미 알고 있는 것보다 더 많은 정보를 얻지 못할 것입니다.
그러나 “빅 테크, 빅 데이터, 빅 브라더” 기업 기구에 참여하고 싶지 않다면 Google은 적합하지 않을 것입니다.
클라우드플레어
- 기본 DNS: 1.1.1.1
- 보조 DNS: 1.0.0.1
Cloudflare는 미러링된 분산 인스턴스 간에 웹사이트 트래픽을 로드 공유하고 거의 모든 규모의 DDoS 공격으로부터 보호하는 콘텐츠 전송 네트워크 제공업체로 가장 잘 알려져 있습니다.
DNS 성능이 가장 빠르고 IP 주소를 절대 기록하지 않으며 24시간마다 운영 로그를 삭제하기 위해 공개적으로 노력하고 있습니다. 이는 KPMG에서 독립적으로 검증한 것입니다.
기본적으로 콘텐츠 필터링 및 차단을 번들로 제공하지 않지만 원하는 경우 가질 수 있습니다. 이를 활성화하려면 Cloudflare의 대체 기본 및 보조 DNS 서버를 사용하기만 하면 됩니다.
Cloudflare DNS는 설정하기 까다로울 수 있으며 Cloudflare 웹사이트는 탐색하기에 가장 직관적이지 않습니다. 일단 실행되면 개인 정보를 존중한다는 보너스와 함께 가장 빠른 DNS를 사용하게 됩니다.
DNSWatch
- 기본 DNS: 84.200.69.80
- 보조 DNS: 84.200.70.40
DNSWatch는 망 중립성을 지원하며 DNS 서버로 콘텐츠를 필터링하려고 하지 않는다고 말합니다. DNS 쿼리나 사용자 기록도 기록하지 않습니다. DNSWatch는 데이터를 수집하지 않기 때문에 데이터를 공유하거나 판매하지 않습니다.
DNSSEC 및 DoH를 지원하지만 피싱 사이트 또는 맬웨어 사이트에 대한 보호와 같은 다른 모든 것은 사용자에게 달려 있습니다. 그것이 홍보하는 한 가지는 실패한 요청의 하이재킹을 거부한다는 것입니다.
일반적으로 ISP는 귀하가 접속하려는 사이트가 응답하지 않는 경우 스폰서 검색 페이지로 귀하를 보냅니다. 해당 사이트에 입력된 모든 내용은 ISP에 의해 기록됩니다. DNSWatch는 그렇게 하지 않고 브라우저의 기본 연결 불량 페이지를 보여줍니다.
쿼드나인
- 기본 DNS: 9.9.9.9
- 보조 DNS: 149.112.112.112
Quad9의 본사는 유럽에 있지만 전 세계 90개국에 183개의 DNS 리졸버 클러스터가 있습니다. 무료 서비스입니다. 서버는 트랜잭션 및 성능 데이터를 기록하지만 개인 식별 정보는 기록하지 않습니다. 타임스탬프, 전송 프로토콜, 요청된 도메인 및 지리적 위치 등을 기록합니다.
기본적으로 맬웨어를 숨기거나 사용자 자격 증명을 수집하는 알려진 악성 웹 사이트를 차단하여 DNSSEC 및 DoH 이상의 보안을 제공합니다. 차단된 사이트 목록은 20개가 넘는 공공 및 상업 인텔리전스 소스에서 수집됩니다. 콘텐츠, 광고 또는 웹 추적기를 필터링하거나 차단하지 않고 악성 웹사이트만 필터링합니다.
이 차단을 사용하지 않으려면 대체 기본 및 보조 IP 주소를 사용할 수 있습니다.
속도 측면에서 Quad9의 평균 응답 시간은 21mS이며 가동 시간은 99.94%입니다. Google과 Cloudflare는 10mS의 영역에서 응답 시간을 가지고 있으며, 여기서 탁월한 속도인 원시 속도입니다. 그러나 21mS는 여전히 눈부시게 빠릅니다. 정상적인 작동에서는 둘 사이에 어떤 차이도 느끼지 못할 것입니다.
그들을 시도; 그들은 무료입니다
이러한 공급자는 모두 무료 DNS 서비스를 제공하므로 하나를 선택하여 사용해 볼 수 있습니다. 또는 여러 가지를 시도하십시오. 다양한 플랫폼을 다루는 가이드가 있습니다.
- Windows 10에서 DNS 서버를 변경하는 방법
- Windows 11에서 DNS 서버를 변경하는 방법
- Chromebook에서 DNS 서버를 변경하는 방법
- Mac에서 DNS 서버를 변경하는 방법
- Android에서 DNS 서버를 변경하는 방법
- iPhone 또는 iPad에서 DNS 서버를 변경하는 방법
보안과 개인 정보 보호는 같은 것이 아니며 모든 DNS 공급자가 항상 동일한 주의를 기울이는 것은 아닙니다.