KR20230121134A - 트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기,허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램 - Google Patents

트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기,허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20230121134A
KR20230121134A KR1020237024883A KR20237024883A KR20230121134A KR 20230121134 A KR20230121134 A KR 20230121134A KR 1020237024883 A KR1020237024883 A KR 1020237024883A KR 20237024883 A KR20237024883 A KR 20237024883A KR 20230121134 A KR20230121134 A KR 20230121134A
Authority
KR
South Korea
Prior art keywords
name resolution
terminal
server
resolution server
redirection
Prior art date
Application number
KR1020237024883A
Other languages
English (en)
Inventor
모하메드 보우카다이르
크리스티앙 자퀴넷
Original Assignee
오렌지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오렌지 filed Critical 오렌지
Publication of KR20230121134A publication Critical patent/KR20230121134A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기, 허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램에 관한 것이다.
본 발명은 통신 네트워크에 연결된 단말(51)에서 구현되는 네임 레졸루션 방법에 관한 것으로,
- 상기 단말(51)과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 제1 네임 레졸루션 서버로 전송하는 단계(511),
- 단말의 DNS 트래픽의 리디렉션이 허가된 경우, 상기 리디렉션을 위한 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하는 단계(512),
- 제2 네임 레졸루션 서버로의 단말의 DNS 트래픽의 상기 리디렉션을 관리하기 위해 적어도,
- 상기 제2 네임 레졸루션 서버의 적법성을 확인하는 것,
- 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것,
- 상기 제2 네임 레졸루션 서버로의 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것
중 적어도 하나의 액션을 실행하는 단계(513)를 포함한다.

Description

트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기, 허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램
1. 발명의 분야
본 발명의 분야는 예를 들어, IP 프로토콜을 구현하는 컴퓨터 네트워크와 같은 통신 네트워크 내의 통신 분야이다. 특히, 본 발명은 부가 가치 IP 서비스들에 관한 것이다.
보다 구체적으로, 본 발명은 예를 들어, 도메인 네임 시스템(DNS; Domain Name System)과 같은 네임 레졸루션(name resolution) 서비스들에 관한 것으로, DNS 서비스의 무결성 및 가용성을 보장하고 네임 레졸루션에 관련된 악의적인 장비 품목의 존재를 검출하기 위한 해결책을 제공한다.
2. 선행 기술
DNS 시스템은 IP 서비스들의 제공에서 주요 구성 요소이다.
실제로, DNS 서비스는 리소스(예를 들어, 도메인 네임 유형 (FQDN("Fully Qualified Domain Name")), URI("Uniform Resource Identifier"))를 이러한 리소스에 액세스하기 위한 하나 이상의 IP 주소(들)와 연관시키는 것을 허용한다. 예를 들어, DNS 서비스는 단말이 도메인 네임과 연관된 IPv4 및/또는 IPv6 주소들을 획득할 수 있게 한다.
단말에 DNS 서비스를 제공하기 위해 상이한 해결책들이 고려될 수 있다.
"홈 게이트웨이(Home Gateway)"를 나타내는 HG 또는 "고객 구내 디바이스(Customer Premises Device)"를 나타내는 CPE라고도 칭하는 주거용 게이트웨이의 사용에 기초한 예들이 도 1a 내지 도 1c를 참조하여 이하에서 설명된다.
이러한 홈 게이트웨이는 통상적으로 사용자의 근거리 네트워크("Local Area Network"(LAN))와 사용자가 서비스 제공("인터넷 서비스 공급자(Internet Service Provider)"(ISP))에 가입한 운영자의 네트워크 사이의 인터페이스로서의 역할을 한다는 점을 상기한다. 따라서, 이는 사용자에 의해 가입된 상이한 서비스들의 특징적인 트래픽이 경유하고 단말들에 로컬로 제공되는 서비스들의 세트(예를 들어, FTP 서비스 "파일 전송 프로토콜(File Transfer Protocol)", NFS 서비스 "네트워크 파일 시스템(Network File System)", 미디어 서버)를 또한 지원하는 운영자의 네트워크에 대한 액세스를 위한 장비의 품목이다.
CPE를 네트워크에 연결할 때, 운영자는 통상적으로 연결 서비스에 액세스하는 데 필요한 정보를 CPE에 제공한다. 따라서, 운영자는 이러한 CPE에 연결된 단말들로/단말들로부터 IPv4 및/또는 IPv6 통신을 확립하기 위해 CPE와 연관될 수 있는 IPv4 주소 및/또는 IPv6 프리픽스(prefix)를 할당한다. 또한, 운영자는 네임 레졸루션에 사용할 DNS 서버들의 목록을 CPE에 제공한다. 이를 위해, IPv4용 DHCP(RFC 2131 ("Dynamic Host Configuration Protocol", R. Droms 등, 1997년 3월) 및 RFC 2132("DHCP Options and BOOTP Vendor Extensions", S. Alexander, 1997년 3월)에 설명된 "Dynamic Host Configuration Protocol"), 문서 RFC 8415("Dynamic Host Configuration Protocol for IPv6(DHCPv6)", T. Mrugalski 등, 2018년 11월)에 설명된 IPv6용 DHCPv6, 또는 IPv6용 ND(문서 RFC 4861 ("Neighbour Discovery for IP version 6(IPv6)", T. Narten 등, 2007년 9월)에 설명된 바와 같은 "Neighbour Discovery protocol")과 같은 프로토콜들이 CPE와 액세스 네트워크 사이에서 사용될 수 있다. CWMP("CPE WAN Management Protocol")와 같은 다른 메커니즘들이 CPE의 구성에 사용될 수 있다. CWMP("CPE WAN Management Protocol") 프로토콜과 같은 다른 메커니즘들이 CPE의 구성에 사용될 수 있다.
따라서, 도 1a 내지 도 1c에 예시된 바와 같이, 근거리 네트워크 LAN에 존재하는 단말 H1(11)(또는 애플리케이션)은 도메인 네임(예를 들어, FQDN), 예를 들어, "notreexample.com"에 의해 식별되는 원격 서버 S12와 통신을 확립하기를 원한다. 단말 H1(11)에 내장된 DNS 클라이언트는 A 유형(단말이 IPv4를 지원하는 경우) 및/또는 AAAA 유형(단말이 IPv6를 지원하는 경우)의 DNS 레졸루션 요청이라고도 칭하는 DNS 요청을 도메인 네임 "notreexample.com"과 연관된 IP 주소들을 획득하기 위해 운영자에 의해 제공되고 (예를 들어) 액세스 네트워크에서 호스팅되는 DNS 서버들(13) 중 하나로 송신할 수 있다.
IPv4에서 도달될 수 있는 서버는 A 유형 DNS 레코드를 게시할 수 있는 반면 IPv6에서 도달될 수 있는 서버는 AAAA 유형 레코드를 게시할 수 있다는 점을 상기해야 한다. IPv4 및 IPv6에서 도달될 수 있는 서버는 A 및 AAAA 유형 레코드들을 게시할 수 있다. 이러한 서버에 도달하려는 단말은 DNS 요청에서 레코드의 유형(A 또는 AAAA)을 특정해야 한다. IPv4 및 IPv6를 지원하는 단말은 2 개의 DNS 요청들을 송신할 수 있으며, 제1 요청은 A-유형 레코드를 나타내고 제2 요청은 AAAA-유형 레코드를 나타낸다.
DNS 요청은 도 1a에 예시된 바와 같이, 단말 H1(11)로부터 DNS 서버(13)로 직접 송신되거나, 도 1b에 예시된 바와 같이, (문서 RFC 8499 - "DNS 용어", P. Hoffman 등, 2019년 1월에 정의된 DNS 릴레이 또는 "DNS 포워더(forwarder)"라고도 칭하는) DNS 프록시를 내장할 때 CPE(14)로 송신될 수 있다. 후자의 경우, CPE(14)는 로컬 캐시에서 응답이 발견되지 않으면 DNS 요청을 DNS 서버(13)로 중계할 수 있다.
DNS 서버(13)는 추구하는 도메인 네임에 대응하는 적어도 하나의 엔트리가 요청된 레코드 유형(A 또는 AAAA)에 대한 데이터베이스에서 이용 가능한 경우 IP 주소들의 목록(예를 들어, @S)으로 응답하거나, DNS 서버(13)가 이러한 엔트리를 갖지 않는 경우 DNS 아키텍처의 계층적 구조에 따라 다른 DNS 서버로 요청을 중계할 수 있다. 결국, 상기 계층 구조에서 상위에 위치된 다른 DNS 서버(예를 들어, 권한 있는 서버)로부터 수신된 응답은 초기에 단말 H1(11)에 요청된 DNS 서버(13)에 의해 중계된다.
DNS 응답은 도 1a에 예시된 바와 같이, DNS 서버(13)로부터 단말 H1(11)로 직접 송신되거나, 도 1b에 예시된 바와 같이, "DNS 포워더"가 존재하는 경우 CPE(14)로 송신될 수 있다. 후자의 경우, CPE(14)의 "DNS 포워더"는 DNS 응답을 단말 H1(11)로 중계한다.
도 1c에 예시된 바와 같이, 단말 H1(11)은 따라서 응답에 포함된 IP 주소(또는 주소들)(예를 들어 @S)를 추출할 수 있고, 그 후 반환된 주소들(예를 들어, @S) 중 하나에 연결 요청을 송신함으로써 서버 S(12)와의 통신을 확립할 수 있다.
DNS 서버는 통상적으로 이러한 디바이스를 네트워크에 연결할 때 또는 예를 들어, "공장" 구성과 같은 사전 구성에 의해 통신 디바이스에서 액세스 네트워크를 통해 운영자에 의해 선언된 경우 명목 서버라고 칭한다. 이러한 단계 동안, 통신 디바이스는 운영자(들)가 제공하는 하나 이상의 (명목) DNS 서버(들)로부터 액세스 가능성 정보를 검색한다. 액세스 가능성 정보는 IP 주소들의 목록, 포트 번호, 인증 기준 등을 포함할 수 있다. 운영자는 연결, IP를 통한 음성 등, 서비스 제공자일 수 있으며; 따라서, 이러한 운영자들의 각각은 통상적으로 인프라스트럭처들 내에서 하나 이상의 DNS 서버(들)를 호스팅하여 자체 DNS 서비스를 제공할 수 있다. 서비스는 고정 또는 모바일 인프라스트럭처(예를 들어, PLMN 유형, "공공 육상 모바일 네트워크(Public Land Mobile Network)")를 통해 제공될 수 있다.
또한, 요즘, 점점 더 많은 제3자 엔티티들이 공공 DNS 서비스("공공 리졸버(Public Resolver)들")를 제공한다. 예를 들어, 이러한 DNS 서버들은 "Google Public DNS®", "Cloudflare®" 또는 QUAD9®과 같은 엔티티들에 의해 운영된다.
점점 더 많은 클라이언트들이 운영자가 제공하는 DNS 구성을 교체하거나 추가하여, 이러한 공공 DNS 서버들에 액세스할 수 있게 한다.
따라서, 통신 디바이스는 활성 네트워크 인터페이스들(고정, 모바일, WLAN("Wireless Local Area Network"), 등)의 각각에 대해 새로운 DNS 구성을 검색할 수 있다. 다른 정보(예를 들어, SIP("Session Initiation Protocol") 서버들의 액세스 가능성)도 통신 디바이스에 제공될 수 있다.
LAN 네트워크 내의 DNS 서버 탐색 메커니즘들의 단점은 안전하지 않다는 것이다.
예를 들어, 도 2에 예시된 바와 같이, 단말 H1(21)이 근거리 네트워크 LAN에 연결될 때, 예를 들어, DHCP 또는 ND 프로토콜들에 따른 요청들에 대한 응답으로 악성 디바이스 RS(23)로부터 메시지들을 수신할 수 있다. 따라서, 단말 H1(21)은 악성 디바이스 RS(23)에서 유래한 라우터 광고 유형 RA("Router Advertisement")의 메시지를 수신할 수 있고, 악성 디바이스 RS(23)가 디폴트 라우터인 것으로 간주할 수 있다.
도메인 네임에 의해 식별되는 원격 서버 S(22)와 통신을 확립하고자 하는 단말 H1(21)은 그 후 DNS 요청을 CPE(24)로 송신하는 대신 악성 디바이스 RS(23)로 DNS 요청을 송신할 수 있다. 악성 장비 RS(23)는 악성 DNS 서버를 호스팅할 수 있고 악성 원격 서버 AS(25)의 주소(예를 들어, @AS)로 응답할 수 있다.
그 후, 단말 H1(21)은 응답에 포함된 IP 주소(또는 주소들)(예를 들어, @AS)를 추출한 후 악성 서버 AS(25)와 통신을 확립할 수 있다.
따라서, LAN 네트워크 내에서 보안 탐색 메커니즘의 이러한 결여는 도 2에 예시된 바와 같이 사용자의 민감한 데이터(예를 들어, 개인 데이터)의 인터셉션(interception) 및 악성 사이트들에 대한 리디렉션을 가능하게 하는 공격들의 실행을 용이하게 할 수 있다.
고려되는 제1 해결책은 인증 증명서들의 사용에 기초한다.
그럼에도 불구하고, 이러한 해결책은 악성 장비를 검출하는 데 충분하지 않다. 실제로, 악성 장비 품목은 LAN의 장비를 오도할 수 있는 유효한 인증 기관("Certification Authority")으로부터 획득된 유효한 증명서를 제시할 수 있다.
이러한 보안 문제를 해결하기 위해, 일부 브라우저들 및 애플리케이션들은 탐색된 DNS 서버가 적법한지(즉, 신뢰되는지) 여부를 결정하기 위해 인터넷 서비스 공급자 또는 애플리케이션에 의해 유지 보수되는 허가된 서버들의 목록("수용-목록" 또는 "화이트-목록")을 사용한다. 예를 들어, Firefox®에 의한 허가된 서버들의 목록("Trusted Recursive Resolver")은 https://wiki.mozilla.org/Trusted_Recursive_Resolver 링크를 통해 액세스 가능하다.
탐색된 DNS 서버가 적법한 경우(즉, 탐색된 서버가 목록에 속함), 클라이언트/단말은 비보안 연결(Do53이라고도 칭하는 포트 53 상의 UDP/TCP 프로토콜에 따른 DNS)로부터 보안 연결(예를 들어, 문서 RFC 8484 - "HTTPS를 통한 DNS 질의들(DoH: DNS Queries over HTTPS)" P. Hoffman 등, 2018년 10월에 설명된 HTTPS에 따른 DNS(DoH) 프로토콜, 또는 문서 "전용 QUIC 연결들을 통한 DNS의 사양", C. Huitema 등, 2020년 10월 20일에 설명된 QUIC를 통한 DNS(DoQ: DNS over QUIC))로의 마이그레이션(migration)으로 진행될 수 있다.
비보안 연결을 보안 연결로 자동 업데이트("자동-업그레이드")하기 위한 이러한 절차의 어려움은 허가된 서버들의 목록을 유지 관리하는 데 있다. 실제로, 컨텐츠 및/또는 크기는 특히 서버들을 추가하거나 제거함으로써 빠르게 변할 수 있다.
인터넷 서비스 공급자(ISP)들 또는 애플리케이션 공급자들에 의해 운영되는 서버들에 대해서만 이러한 허가된 서버들의 목록을 제한하는 것은 또한 근거리 네트워크에서 또한 통상적으로 "DNS 포워더(forwarder)"라고 칭하는 DNS 릴레이의 존재를 필요로 하는 서비스들의 제공에 대한 암시들을 갖는다. 실제로, 근거리 네트워크에 연결된 단말들에 제공되는 일부 서비스들은 로컬 "DNS 포워더"의 활성화를 필요로 한다. 따라서, 로컬 "DNS 포워더들"이 허가된 서버들의 이러한 목록에 추가되어야 한다. 그럼에도 불구하고, 이러한 "DNS 포워더들"은 인터넷으로부터 도달될 수 없다는 점에 유의해야 한다.
이 문제를 해결하기 위해 특히 문서 "HTTPS를 통한 DNS 질의들(DoH)에 대한 리디렉션 지원)", M. Boucadair 등, 2020년 8월 27일에 설명된, 즉, 보안 연결에 따라 HTTPS 메시지들에서 운반되는 DNS 요청들을 리디렉팅하기 위한 해결책이 제안되었다.
이러한 기법에 따르면 운영자(예를 들어, 인터넷 서비스 공급자)는 자신의 DNS 서버(들)를 허가된 서버들의 목록에 추가할 수 있다. DoH 서버 또는 다른 파트너 서버라고도 칭하는, 보안 연결이 확립된 운영자의 DNS 서버는 LAN의 CPE에 의해 알려진다. 그 후 도메인 네임 및 증명서가 "DNS 포워더"를 내장한 CPE들에 대해 운영자에 의해 생성된다.
도 3에 예시된 바와 같이, DoH 클라이언트(예를 들어, LAN 상에 연결된 단말(31)에 내장)는 알려진 DoH 서버(32)에 연결하여 Do53 연결을 위한 자동 업데이트 절차를 구현한다. 이를 위해, DoH 클라이언트는 DoH 요청(33)을 DoH 서버(32)로 송신한다.
DoH 서버(32)는 "DNS 포워더"를 호스팅하는 CPE(35)와의 DoH 연결을 확립할 것을 요청하는 클라이언트의 요청에 응답하여 리디렉션 메시지(34)를 반환한다. DoH 서버(32)는 CPE(35)의 "DNS 포워더"에 가입하기 위한 주소(들)뿐만 아니라 인증 목적(예를 들어, "X.509를 사용한 공공-키 인프라스트럭처"를 나타내는 PKIX 인증)을 위해 사용될 식별자를 클라이언트로 전달한다. 다른 정보(예를 들어, 포트 번호)가 또한 반환될 수 있다.
운영자의 DoH 서버(32)에 의해 반환된 JSON("JavaScript Object Notation") 객체의 예가 부록에 주어진다.
리디렉션 메시지(34)의 수신 시, 클라이언트(31)는 그에 따라 검색된 정보를 사용하여 CPE(35)와 DoH 세션(36)을 확립한다. CPE(35)는 운영자의 DoH 서버(32)와 DoH 세션(37)을 유지한다. 특히, 이러한 세션은 이 예에서 CPE(35)에 내장된 로컬 "DNS 포워더"에 의해 로컬로 프로세싱될 수 없는 요청들을 서빙하는 데 사용될 수 있다.
그러나, 이러한 DoH 연결을 유지하는 것이 클라이언트/단말에 의해 송신된 DNS 요청을 해킹할 위험을 최소화하는 데 충분하지 않다. 실제로, 해당 메커니즘은 특히 LAN에서 악성 서버들의 존재를 검출하는 것을 허용하지 않는다. 예를 들어, 악성 서버는 CPE의 IP 주소를 빼앗아 LAN의 단말에 의해 송신된 DoH 요청들을 인터셉팅할 수 있다. 악성 서버는 또한 CPE에 의해 송신된 메시지들을 차단할 수 있다.
따라서, 도 4a에 예시된 바와 같이, 단말(41)은 DoH 요청(43)을 운영자의 DoH 서버(42)로 송신할 수 있고, 응답으로 리디렉션 메시지(44)를 수신할 수 있어, PKIX 인증뿐만 아니라 적법 CPE(45)에 도달하는 주소(들)의 목적을 위해 사용될 식별자를 단말(41)로 전달한다. 악성 서버(46)가 CPE(45)의 IP 주소(@CPE)를 빼앗은 경우, 단말(41)은 DoH 요청(47)을 송신함으로써 악성 서버(46)와의 세션 확립을 시도한다. 그럼에도 불구하고, 악성 서버(46)에 의해 송신된 응답들(48)은 PKIX 인증에 실패하여 단말(41)에 의해 거부되고, 단말(41)은 서비스에 액세스할 수 없다. 단말(41)이 리디렉션 명령을 무시하고 운영자의 DoH 서버(42)에 연결을 시도하면, DoH 서버(42)는 상술한 메시지(44)와 유사한 리디렉션 메시지를 시스템적으로 송신하여, PKIX 인증 목적뿐만 아니라 적법 CPE(45)에 도달하는 주소(들)에 사용될 식별자를 단말(41)로 전달한다.
따라서, 종래 기술에 따른 이러한 기법의 단점은 로컬 서비스들(즉, CPE들에서 "DNS 포워더"의 존재로 인해 제공되는 서비스들)을 포함하는 연결 서비스를 이용할 수 없는 위험이다.
실제로, 도 4b에 예시된 바와 같이, 악성 서버(46)가 CPE(45)에 의해 사용되는 인증 식별자들을 취득하는 데 성공하면, 단말(41)과 악성 서버(46), 그리고 악성 서버(46)와 원격 서버(49) 사이에 보안 연결이 확립될 수 있다. 이러한 보안 연결이 존재함에도 불구하고, 악성 서버(46)는 단말(41)에 의해 전송된 모든 DNS 요청들 및 가능하게는 단말 사용자의 개인 데이터를 복구할 수 있다.
따라서, 보안 연결을 확립하는 것이 이러한 연결이 확립되는 서버의 적법성을 보장하기에 충분하지는 않다.
따라서, DoH(애플리케이션 계층 프로토콜) 또는 DoT(운송 계층 프로토콜, 문서 RFC 7858에 설명됨 - "Specification for DNS over Transport Layer Security (TLS)" Z. Hu 등, 2016년 5월)와 같은 프로토콜들의 활성화는 LAN 네트워크 내에서 적법한 DNS 서버들을 탐색하기 위한 메커니즘들의 앞서 언급한 보안 문제를 해결하지 못한다.
따라서, DNS 서비스에 기초하여 서비스의 연속성을 보장하고 사용자 통신의 보안을 유지하면서, 부가 가치 서비스들을 제공하고 이러한 사용자들이 네임 레졸루션 요청들을 전송하는 DNS 서버들의 적법성을 보장할 수 있는 새로운 해결책이 필요하다.
3. 본 발명의 개시 내용
본 발명은 리디렉션 절차가 이러한 DNS 클라이언트에 대해 활성화되고 허가될 때, 상이한 엔티티들에서 구현된 DNS 클라이언트로부터 DNS 트래픽을 리디렉팅하고 제1 네임 레졸루션 서버로부터 제2 네임 레졸루션 서버로의 트래픽의 보안 리디렉팅을 허용하기 위한 상이한 방법들을 제안한다.
몇몇 DNS 클라이언트들이 동일한 단말에서 활성화될 수 있다는 점에 유의해야 한다. 이러한 경우, 아래에서 설명되는 해결책은 이를 활성화하려는 각각의 DNS 클라이언트에 대해 독립적으로 구현될 수 있다. 그럼에도 불구하고 다음으로 "DNS 클라이언트"와 "단말"이라는 용어들은 상호 교환 가능하게 사용된다.
따라서, 본 발명은 통신 네트워크에 연결된 단말에서 구현되는 네임 레졸루션(name resolution) 방법을 제공하며, 본 방법은,
- 예를 들어, 애플리케이션 계층(예를 들어, HTTPS) 또는 운송 계층(예를 들어, QUIC/UDP)의 프로토콜들에 따라, 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 상기 제1 네임 레졸루션 서버로 전송하는 단계,
- 단말의 DNS 트래픽의 리디렉션이 허가된 경우(예를 들어, 단말에 대해 디폴트로 허가되거나 별도의 엔티티, 예를 들어, 허가 서버에 의해 허가된 경우), 상기 리디렉션을 위한 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하는 단계,
- 제2 네임 레졸루션 서버로의 단말의 DNS 트래픽의 상기 리디렉션을 관리하기 위해 적어도,
- 상기 제2 네임 레졸루션 서버의 적법성을 검증하는 것,
- 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것,
- 상기 제2 네임 레졸루션 서버로의 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것 중 적어도 하나의 액션을 실행하는 단계를 포함한다.
따라서, 제안된 해결책은 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 절차, 제2 네임 레졸루션 서버의 인증 문제를 극복하는 것을 허용하는 절차(예를 들어, 제2 네임 레졸루션 서버에 대한 적어도 하나의 새로운 식별자를 생성하기 위한 절차), 리디렉션을 비활성화하기 위한 절차 등과 같이 제2 네임 레졸루션 서버의 하나 이상의 식별자(들)를 획득한 후 또는 이와 동시에 상이한 액션들을 구현하는 것을 허용한다.
따라서, 제안된 해결책은 DNS 서비스 및/또는 통신들의 보안에 따른 서비스의 연속성을 유지하기 위한 해결책을 제공한다.
특히, 이러한 관리 액션은 단말에 의해 방출된 네임 레졸루션 메시지의 헤더 또는 본문에 특정될 수 있다. 이러한 방식으로, 네임 레졸루션 메시지의 수신 시, 제1 서버는 구현할 절차를 결정할 수 있다.
예를 들어, DoH GET(fwd-check) 또는 DoH POST(fwd-check) 유형의 네임 레졸루션 메시지는 제2 네임 레졸루션 서버의 적법성을 검증하는 것과 같은 액션을 개시하기 위해 방출될 수 있다. DoH GET(redirect-auth-failed) 또는 DoH POST(redirect-auth-failed) 유형의 네임 레졸루션 메시지는 단말과 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것과 같은 액션을 개시하기 위해 방출될 수 있다. DoH GET(rd-disable) 또는 POST(rd-disable) 유형의 네임 레졸루션 메시지는 상기 제2 네임 레졸루션 서버로의 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것과 같은 액션을 개시하기 위해 송신될 수 있다. 특히, 상기 제2 네임 레졸루션 서버와 단말의 연결 실패 표시는 연결 실패를 시그널링하는 것 또는 새로운 식별자를 생성하라는 명시적 표시로 구성될 수 있다.
특히, 제2 서버는 DNS 트래픽 리디렉션 서비스를 위해 허가된("수락된") 서버들의 목록에 추가될 수 있다. 그 후, 단말은 이러한 제2 서버로, 그리고 보안 통신 채널을 사용하여 이러한 제2 서버로의 DNS 트래픽의 리디렉션으로 비보안 연결로부터 보안 연결로의 마이그레이션(migration)을 진행할 수 있다. 제2 서버의 적법성 검증이 실패하면, 허가된 서버들의 목록으로부터 이러한 제2 서버를 억제(또는 추가하지 않음)할 수 있다. 그 후, 이러한 제2 서버로의 리디렉션이 단말에 의해 비활성화될 수 있다.
예를 들어, 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자는 제2 서버를 식별하는 도메인 네임, 제2 서버에 가입하기 위한 주소 등을 포함하는 그룹에 속한다.
이전에 나타낸 바와 같이, 단말의 DNS 트래픽의 리디렉션을 관리하기 위한 액션은 예를 들어, 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것을 포함한다. 예를 들어, 이러한 액션은 추가로, 제2 네임 레졸루션 서버의 새로운 식별자를 획득하는 것을 초래한다.
이러한 방식으로, 단말이 제2 네임 레졸루션 서버의 인증에 실패했을 때, 이는 제2 서버의 새로운 식별자의 획득을 허용하는 액션을 트리거링할 수 있다.
DNS 트래픽의 리디렉션을 관리하기 위한 다른 액션은 제2 네임 레졸루션 서버의 적법성을 검증하는 것으로 구성된다. 예를 들어, 이러한 액션은,
- 상기 제1 네임 레졸루션 서버로부터 유래되는 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 수신하는 것,
- 응답을 상기 적어도 하나의 단편의 검증 정보로부터 획득된 테스트 응답과 비교함으로써 제2 서버의 상기 적어도 하나의 식별자를 사용하여 단말에 의해 방출되고 상기 적어도 하나의 단편의 검증 정보로부터 생성된 네임 레졸루션 요청에 대한 응답을 방출하는 엔티티의 적법성을 검증하는 것을 포함한다.
단말의 DNS 트래픽의 리디렉션을 관리하기 위한 또 다른 액션은 상기 제2 네임 레졸루션 서버로의 DNS 트래픽의 리디렉션을 비활성화하라는 요청이다. 특히, 이러한 액션은 다른 액션 이후에, 예를 들어, 제2 서버의 적어도 하나의 새로운 식별자의 생성에도 불구하고, 제2 서버의 적법성 검증이 실패했을 때 또는 제2 서버로의 단말의 연결의 하나 이상의 실패(들) 후에 실행될 수 있다.
본 발명은 또한 통신 네트워크에서 단말에 대해 허가된 DNS 트래픽 리디렉션을 제어하기 위한 방법에 관한 것으로, 상기 단말은 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했다.
이러한 제어 방법은 오케스트레이터(orchestrator)라고도 칭하는 상기 네트워크의 제어기에서 구현되고,
- 단말의 상기 허가된 DNS 트래픽 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버와 정보를 교환하는 단계를 포함하고, 상기 정보는 상기 단말에 의해 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 제어기에 의해 제2 네임 레졸루션 서버로 제공된 적어도 하나의 단편의 정보 및/또는 단말과 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 제2 네임 레졸루션 서버에 의해 제어기로 제공된 적어도 하나의 단편의 정보를 포함한다.
특히, 이러한 제어 방법은 DNS 트래픽의 리디렉션을 관리하기 위한 액션, 특히 상기 제2 레졸루션 서버와 단말의 연결 실패의 표시를 송신하는 액션 또는 제2 네임 레졸루션 서버의 적법성을 검증하는 것과 같은 액션의 실행에서 단말을 지원하도록 구현될 수 있다.
제1 네임 레졸루션 서버와 네트워크 제어기는 동일한 엔티티를 형성하거나 별개의 엔티티들에 속할 수 있다. 이러한 두 번째 경우, 제1 네임 레졸루션 서버와 네트워크 제어기는 통신을 위해 메시지들을 교환할 수 있다.
특히, 이러한 제어기는 제2 서버가 예를 들어 CPE와 같이 통신 네트워크에 대해 정의된 디폴트 라우터인 경우 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 가질 수 있다. 대안적으로, 제어기는 네트워크의 허가 서버로부터 유래하는 제2 네임 레졸루션 서버의 적어도 하나의 식별자의 획득을 구현한다.
특정 실시예에 따르면, 제2 네임 레졸루션 서버와 단말의 연결 실패의 레졸루션을 위해 제2 네임 레졸루션 서버에 의해 제공되는 상기 정보 중 적어도 하나는 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 포함한다.
대안적으로, 제어기에 의해 구현되는 본 방법은 통신 네트워크에 대해 정의된 디폴트 라우터로부터 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 단계를 포함한다.
두 경우 모두, 제어기는 상기 적어도 하나의 새로운 식별자를 네트워크의 허가 서버로 전송할 수 있다.
특히, 이러한 액션들은 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것과 같이 단말이 단말의 리디렉션을 관리하기 위한 액션을 실행할 때 구현될 수 있다.
특정 실시예에 따르면, 제어기에 의해 구현되는 본 방법은, 상기 정보 교환 동안, 제2 네임 레졸루션 서버의 적법성을 검증하도록 허가된 상기 단말의 적어도 하나의 식별자 또는 상기 단말이 속한 네트워크의 적어도 하나의 식별자를 상기 제2 네임 레졸루션 서버에 전송하는 단계를 포함한다.
특히, 이러한 액션은 단말이 제2 서버의 적법성을 검증하는 것과 같은 액션을 실행할 때 구현될 수 있다.
이러한 방식으로, 제어기는 제2 네임 레졸루션 서버의 적법성을 검증하도록 허가된 단말(들)을 제2 네임 레졸루션 서버에 알릴 수 있다.
예를 들어, 단말의 상기 적어도 하나의 식별자는 IPv4/IPv6 주소, IPv4/IPv6 프리픽스, 단말기 증명서의 DNS-ID 식별자 또는 증명서의 "서브젝트 대안 네임(Subject Alternative Name)" 필드에 입력된 임의의 다른 식별자(문서 인터넷 X.509 공공 키 인프라스트럭처 증명서 및 증명서 철회 목록(CRL) 프로파일(Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile), D. Cooper 등, 2008년 5월) 등을 포함하는 그룹에 속한다.
본 발명은 또한 통신 네트워크의 단말에 대해 허가된 DNS 트래픽 리디렉션을 관리하기 위한 방법에 관한 것으로, 상기 단말은 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했다.
이러한 관리 방법은 상기 리디렉션을 위해 단말에 대해 식별된 상기 네트워크의 제2 네임 레졸루션 서버에서 구현되고, 본 방법은,
- 네트워크의 제어기와 정보를 교환하는 단계를 포함하고, 상기 정보는 상기 단말에 의해 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 제어기에 의해 제2 네임 레졸루션 서버로 제공되는 적어도 하나의 단편의 정보 및/또는 단말과 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 제2 네임 레졸루션 서버에 의해 제어기로 제공되는 적어도 하나의 단편의 정보를 포함한다.
특히, 이러한 관리 방법은 DNS 트래픽의 리디렉션을 관리하기 위한 액션의 실행에서 단말을 지원하도록 구현될 수 있다.
특히, 관리 방법은 네임 레졸루션 요청에 대한 응답을 상기 단말로 전송하는 단계를 포함하고, 상기 응답은 단말의 적어도 하나의 식별자로부터 획득된 테스트 응답 및 제어기와의 교환 중에 획득된 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 상기 적어도 하나의 단편의 정보를 포함한다.
특히, 네임 레졸루션 요청은 상기 적어도 하나의 단편의 검증 정보로부터 생성된 테스트 요청일 수 있다.
특히, 이러한 액션은 단말이 제2 서버의 적법성을 검증하는 것과 같은 액션을 실행할 때 구현될 수 있다.
다른 실시예에 따르면, 관리 방법은,
- 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하는 단계,
- 상기 제어기와의 교환 중에 상기 적어도 하나의 새로운 식별자를 상기 네트워크 제어기로 전송하는 단계를 포함한다.
특히, 이러한 액션은 상기 제2 네임 레졸루션 서버와 단말의 연결 실패 표시를 송신하는 것과 같이 단말이 단말의 리디렉션을 관리하기 위한 액션을 실행할 때 구현될 수 있다.
본 발명은 또한 네트워크의 제1 네임 레졸루션 서버에서 구현되는, 통신 네트워크의 단말에 대해 허가된 DNS 트래픽의 리디렉션을 프로세싱하기 위한 방법에 관한 것으로, 본 방법은,
- 상기 단말과 상기 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 수신된, 상기 단말로부터의 네임 레졸루션 메시지를 수신하는 단계,
- 허가 서버로부터, 상기 단말에 대한 리디렉션 허가 및 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하는 단계, 및
- 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 포함하는 리디렉션 메시지를 상기 단말로 전송하는 단계를 포함한다.
제1 네임 레졸루션 서버는 한편으로는 보안 통신 채널을 통해 단말과 통신하고, 다른 한편으로는 자체적으로 제2 네임 레졸루션 서버와 통신할 수 있는 네트워크 제어기와 통신할 수 있는 허가 서버와 통신할 수 있다. 제1 네임 레졸루션 서버와 허가 부여 서버는 동일한 엔티티를 형성하거나 별개의 엔티티들에 속할 수 있다. 이러한 두 번째 경우, 제1 네임 레졸루션 서버와 허가 서버는 통신을 위해 메시지들을 교환할 수 있다.
예를 들어, 상기 제1 네임 레졸루션 서버 및 상기 허가 서버가 별개의 엔티티들에 속하는 경우, 상기 단말에 대해 식별된 제2 네임 레졸루션 서버 이름의 적어도 하나의 식별자 및 단말에 대한 리디렉션 허가를 획득하는 것은,
- 상기 단말의 적어도 하나의 식별자를 포함하는 리디렉션 허가 검증 요청을 허가 서버로 전송하고,
- 상기 허가 서버로부터 단말에 대한 리디렉션 허가 및 상기 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 수신하는 것을 구현한다.
제1 실시예에 따르면, 제1 네임 레졸루션 서버는,
- 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보(허가 서버로부터 유래하거나 제1 네임 레졸루션 서버에 의해 생성됨)를 획득하고,
- 상기 적어도 하나의 단편의 검증 정보를 상기 단말로 전송하는 것을 구현한다.
특히, 이러한 단계들은 단말이 제2 서버의 적법성 검증과 같은 액션을 실행할 때 구현될 수 있으므로, 제1 서버는 적어도 하나의 단편의 검증 정보를 획득할 수 있다.
제1 변형에 따르면, 적어도 하나의 단편의 검증 정보를 획득하는 것은 제1 네임 레졸루션 서버에 의한 적어도 하나의 검증 테스트의 생성 및 상기 적어도 하나의 검증 테스트의 상기 허가 서버로의 전송을 구현한다.
따라서, 제1 서버는 적어도 하나의 검증 테스트를 생성하고(예를 들어, 도메인 네임 및 연관된 DNS 엔트리를 생성함), 한편으로 테스트(들)를 허가 서버로 전송하고(예를 들어, 리디렉션 허가 검증 요청에서 또는 "어카운팅-요청(Accounting-Request)" 메시지에서) 다른 한편으로 단말로(예를 들어, "DoH 3xx" 리디렉션 메시지에서) 전송한다.
제2 변형에 따르면, 적어도 하나의 단편의 검증 정보를 획득하는 것은 상기 허가 서버로부터 유래하는 적어도 하나의 검증 테스트의 수신을 구현한다.
이 경우, 제1 서버는 테스트(들)를 단말로만 전송한다(예를 들어, "DoH 3xx" 리디렉션 메시지에서). 허가 서버가 자체적으로 테스트들을 생성했기 때문에 허가 서버로 테스트(들)를 전송할 필요가 없다.
제2 실시예에 따르면, 제1 네임 레졸루션 서버는,
- 상기 허가 서버로부터, 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하고,
- 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 새로운 식별자를 상기 단말로 전송하는 것을 구현한다.
특히, 이러한 단계들은 단말이 상기 제2 네임 레졸루션 서버와 단말의 연결 실패 표시를 송신하는 것과 같은 액션을 실행할 때 구현될 수 있으므로, 제1 서버는 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득할 수 있다.
예를 들어, 상기 제1 네임 레졸루션 서버 및 상기 허가 서버가 별개의 엔티티들에 속하는 경우, 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 것은,
- 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하기 위한 요청을 상기 허가 서버로 전송하고,
- 상기 허가 서버로부터 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 수신하는 것을 구현한다.
설정될 절차가 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하는 것으로 구성되는 경우, 제1 서버는 적어도 하나의 새로운 식별자를 생성하라는 요청을 송신함으로써 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하기 위해 허가 서버에 접촉할 수 있다. 예를 들어, 이러한 요청은 리디렉션 허가 검증 요청 또는 "어카운팅-요청(Accounting-Request)" 메시지에서 전송된다.
따라서, 제1 서버는 제2 서버의 적어도 하나의 새로운 식별자를 수신하여 이를 단말로 전송할 수 있다(예를 들어, "DoH 3xx" 리디렉션 메시지에서).
다른 실시예에 따르면, 제1 네임 레졸루션 서버는 상기 제2 네임 레졸루션과 단말의 적어도 하나의 연결 실패에 후속하여 상기 제2 네임 레졸루션 서버로의 DNS 트래픽 리디렉션의 비활성화로, 또는 상기 단말의 요청 시 단말에 대해 디폴트로 지정된 제3 네임 레졸루션 서버로의 DNS 트래픽 리디렉션의 비활성화로 진행할 수 있다.
특히, 이러한 단계들은 단말이 상기 제2 네임 레졸루션 서버로의 DNS 트래픽 리디렉션의 비활성화를 요청하는 것과 같은 액션을 실행하는 경우 구현될 수 있다.
리디렉션의 비활성화를 트리거링하는 것은 또한 단말의 요청 시 구현될 수 있다. 특히, 리디렉션의 비활성화는 N 회의 인증 실패 후에 (예를 들어, 단말 또는 제1 서버에 의해) 결정될 수 있으며, N은 1 이상의 정수이고, 예를 들어, 3이다.
특히, 제1 네임 레졸루션 서버는 디폴트로 지정되고 따라서 허가 서버에 의해 지정되지 않은 네임 레졸루션 서버(제3 네임 레졸루션 서버)로의 DNS 트래픽 리디렉션의 리디렉션을 비활성화할 수 있다.
제1 변형에 따르면, 우선 리디렉션 비활성화로 진행하기 전에 허가 서버로부터의 허가를 요청한다. 예를 들어, 제1 네임 레졸루션 서버는,
- 상기 제2 네임 레졸루션 서버로의 리디렉션의 비활성화에 대한 요청을 허가 서버로 전송하고,
- 상기 허가 서버로부터 유래하는 비활성화 허가를 수신하는 것을 구현한다.
제2 변형에 따르면, 제1 서버는 제2 서버로의 리디렉션을 비활성화하기로 결정하고 이를 그 허가 서버에 알린다. 예를 들어, 제1 네임 레졸루션 서버는,
- 상기 제2 네임 레졸루션 서버로의 어떠한 리디렉션이 비활성화되는지에 따라 단편으 정보를 상기 허가 서버로 전송하는 것을 구현한다.
본 발명은 또한 네트워크의 허가 서버에서 구현되는, 통신 네트워크의 단말의 DNS 트래픽의 리디렉션을 허가하기 위한 방법에 관한 것으로, 상기 단말은 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했다.
이러한 허가 방법은 단말의 DNS 트래픽의 리디렉션이 허가된 경우,
- 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하는 단계, 및
- 상기 단말에 대한 리디렉션 허가 및 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 상기 제1 네임 레졸루션 서버로 전송하는 단계를 포함한다.
특히, 이러한 허가 서버의 사용은 특히 제2 서버의 적법성을 검증하거나 인증 문제들을 해결하기 위해 상이한 절차들/액션들의 신뢰성의 개선을 허용한다.
특히, 이러한 단계들은 제1 네임 레졸루션 서버로부터 유래하는 리디렉션 허가 검증 요청의 수신에 후속하여 구현된다.
특정 실시예에 따르면, 이러한 허가 방법은 그룹에 속하는 적어도 하나의 요소를 상기 네트워크의 제어기로 전송하는 단계를 포함하며, 그룹은,
- 상기 단말의 적어도 하나의 식별자,
- 상기 단말이 속한 네트워크의 적어도 하나의 식별자,
- 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자,
- 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 포함한다.
특히, 허가 방법은 제어기의 적법성을 검증하기 위한 상기 단편의 정보의 전송 전에 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보의 획득을 구현할 수 있다.
특히, 이러한 단계는 단말이 제2 네임 레졸루션 서버의 적법성을 검증하는 것과 같은 액션을 실행할 때 구현될 수 있으므로, 허가 서버는 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 획득할 수 있다.
예를 들어, 적어도 하나의 단편의 검증 정보를 획득하는 것은 상기 제1 네임 레졸루션 서버로부터 적어도 하나의 검증 테스트의 수신을 구현한다(제1 네임 레졸루션 서버에 의한 테스트 요청의 생성). 대안적으로, 적어도 하나의 단편의 검증 정보를 획득하는 것은 허가 서버에 의한 적어도 하나의 검증 테스트의 생성 및 상기 제1 네임 레졸루션 서버로의 상기 적어도 하나의 검증 테스트의 전송(허가 서버에 의한 테스트 요청의 생성)을 구현한다.
다른 실시예에 따르면, 허가 방법은,
- 상기 네트워크 제어기로부터, 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 단계,
- 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 새로운 식별자를 상기 제1 네임 레졸루션 서버로 전송하는 단계를 포함한다.
특히, 이러한 단계들은 단말이 상기 제2 네임 레졸루션 서버와 단말의 연결 실패 표시를 송신하는 것과 같은 액션을 실행할 때 구현될 수 있으므로, 허가 서버는 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득할 수 있다.
다른 실시예들에서, 본 발명은 또한 대응하는 단말, 네트워크 제어기, 제1 네임 레졸루션 서버, 제2 네임 레졸루션 서버 및 대응 인증 서버에 관한 것이다.
이러한 엔티티들 중 일부는 동일한 엔티티를 형성할 수 있다(예를 들어, 제1 네임 레졸루션 서버 및/또는 허가 서버 및/또는 제어기가 함께 위치될 수 있음). 이 경우, 상이한 모듈들(예를 들어, 제1 네임 레졸루션 서버와 연관된 모듈, 허가 서버와 연관된 모듈, 네트워크 제어기와 연관된 모듈)은 예를 들어, 메시지들을 교환함으로써 동일한 엔티티 내에서 통신할 수 있다.
또한, 본 발명은 단말, 네트워크 제어기, 제1 네임 레졸루션 서버, 제2 네임 레졸루션 서버 및 대응하는 허가 서버를 포함하는 통신 네트워크에서 DNS 트래픽을 리디렉팅하기 위한 시스템에 관한 것이다.
다른 실시예에서, 본 발명은 이러한 프로그램 또는 이러한 프로그램들이 프로세서에 의해 실행될 때 본 발명의 적어도 하나의 실시예에 따른 적어도 하나의 방법의 구현을 위한 명령들을 포함하는 하나 이상의 컴퓨터 프로그램(들)에 관한 것이다.
따라서, 본 발명에 따른 방법들은 다양한 방식들, 특히 유선 형태 및/또는 소프트웨어 형태로 구현될 수 있다.
특히, 일부 단계들은 일반 모듈, 애플리케이션, DNS 리졸버(resolver)("리졸버" 또는 "스터브(stub)-리졸버") 등에 의해 구현될 수 있다. 이러한 상이한 모듈들은 CPE, 단말("사용자 장비(User Equipment)"), 예를 들어, USB 포트가 장착된 키(("(USB) 동글(dongle)") 등에 내장될 수 있다.
4. 도면들의 목록
본 발명의 다른 특징들 및 이점들은 단순히 예시적이고 비제한적인 예로서 주어진 특정 실시예의 이하의 설명을 읽고 첨부된 도면들로부터 더욱 명확하게 드러날 것이다.
- 종래 기술과 관련하여 논의된 도 1a는 CPE에 내장된 릴레이("DNS 포워더")가 없는 DNS 서비스의 배치 예를 예시한다.
- 종래 기술과 관련하여 논의된 도 1b는 CPE에 내장된 DNS 릴레이를 갖는 DNS 서비스의 배치 예를 예시한다.
- 종래 기술과 관련하여 논의된 도 1c는 원격 서버와의 연결 확립의 예를 예시한다.
- 또한, 종래 기술과 관련하여 논의된 도 2는 악성 장비에 의한 DNS 요청의 인터셉션의 예를 예시한다.
- 도 3은 종래 기술에 따라 DNS 연결을 자동으로 업데이트하기 위한 절차를 예시한다.
- 도 4a 및 도 4b(또한 종래 기술과 관련하여 논의됨)는 종래 기술에 따라 Do53 연결을 암호화된 DNS 연결로 자동으로 업데이트하기 위한 절차동안 직면되는 문제들의 예들을 예시한다.
- 도 5a, 도 5b, 도 5c, 도 5d 및 도 5e는 본 발명의 적어도 하나의 실시예에 따라 DNS 트래픽의 리디렉션 관리를 위해 구현된 주요 단계들을 도시한다.
- 도 6은 단말, 제1 네임 레졸루션 서버 및 허가 서버 사이에 교환되는 메시지들의 예를 예시한다.
- 도 7a 및 도 7b는 제1 실시예에 따라 단말, 제1 네임 레졸루션 서버 및 허가 서버 사이에 교환되는 메시지들의 예를 예시한다.
- 도 8은 본 발명의 적어도 하나의 실시예에 따른 트래픽 리디렉션에 관련된 상이한 엔티티들을 도시한다.
- 도 9a 및 도 9b는 제2 실시예에 따라 단말, 제1 네임 레졸루션 서버 및 허가 서버 사이에 교환되는 메시지들의 예를 예시한다.
- 도 10a 및 도 10b는 본 발명의 적어도 하나의 실시예에 따른 트래픽 리디렉션 절차의 비활성화를 위해 단말, 제1 네임 레졸루션 서버 및 허가 서버 사이에 교환되는 메시지들의 예를 예시한다.
- 도 11은 특정 실시예에 따른 상이한 엔티티들의 단순화된 구조를 도시한다.
5. 본 발명의 실시예의 설명
5.1 일반 원칙
본 발명은 제1 네임 레졸루션 서버로부터 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버로의 단말의 DNS 트래픽의 리디렉션을 관리하기 위한 보안 해결책을 제안한다.
이를 위해, 단말은 보안 채널을 사용하여 제1 네임 레졸루션 서버로 네임 레졸루션 요청들을 송신할 수 있고, 제1 네임 레졸루션 서버는 DNS 트래픽을 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버로 리디렉팅하기 위한 절차를 설정하고자 하는 것으로 간주된다.
본 발명의 일반적인 원칙은 리디렉션을 위해 단말에 대해 식별된 제2 서버로의 단말의 DNS 트래픽의 리디렉션을 관리하기 위한 적어도 하나의 액션의 단말에 의한 실행에 기초한다. 예를 들어, 이러한 액션은 제2 네임 레졸루션 서버의 적법성을 검증하고, 단말과 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하고, 제2 네임 레졸루션 서버로의 DNS 트래픽 리디렉션의 비활성화를 요청하는 것으로 구성된다.
따라서, 제안된 해결책은 도 4a 및 도 4b를 참조하여 설명된 바와 같이, 아이덴티티 뺏기 또는 인증 문제들을 검출하고, 회피하고/회피하거나 보정하는 것을 허용하며, 이는 DNS 서비스(구체적으로, 암호화된 DNS 서비스 ("암호화된 DNS"))에 의존하는 서비스들에 단말이 액세스하는 것을 방지할 수 있다.
도 5a 내지 도 5f를 참조하면, 본 발명에 따라 구현되는 주요 단계들은 단말(51), 제1 네임 레졸루션 서버(52), 인증 서버(53), 네트워크(54) 및 제2 네임 레졸루션 서버(55)를 포함하는 시스템에 제시된다.
예를 들어, 근거리 네트워크는 예를 들어, CPE와 같은 라우터에 의해 운영자의 네트워크에 연결된 것으로 간주되고, 제1 네임 레졸루션 서버(52)는 운영자의 네트워크에 속하고 단말(51)은 근거리 네트워크에 속한다.
물론, 다른 맥락들도 고려될 수 있다. 예를 들어, 제1 네임 레졸루션 서버는 DNS 트래픽을 운영자 네트워크의 적어도 하나의 제2 네임 레졸루션 서버 또는 단말에 더 가까운 다른 네트워크로 리디렉팅하는 운영자 네트워크의 적법 서버일 수 있다.
따라서, 단말과 제2 네임 레졸루션 서버가 반드시 동일한 네트워크에 연결되어 있을 필요는 없으며, 리디렉션이 반드시 근거리 네트워크의 서버로 구현될 필요는 없다. 마찬가지로, 제1 네임 레졸루션 서버는 액세스 네트워크와 구분되는 네트워크에 연결될 수 있다.
따라서, 다음으로, "통신 네트워크"는 단말(51), 제1 네임 레졸루션 서버(52) 및 제2 네임 레졸루션 서버(55)가 연결된 하나 이상의 네트워크(들)를 포함하는 세트로 이해되어야 한다. DNS 트래픽의 리디렉션 관리에 개입할 수 있는 다른 엔티티들도 이러한 네트워크 또는 이러한 네트워크들, 특히 허가 서버(53)에 연결될 수 있어, 특히 리디렉션이 단말에 대해, 그리고 가능하게는 네트워크 제어기(54)에 대해 허가되었는지 여부를 검증하는 것을 허용한다. 이러한 엔티티들의 각각은 통신 네트워크와 별개의 네트워크에 연결될 수 있다. 그럼에도 불구하고, 상이한 엔티티들은 적어도 쌍으로 서로 통신할 수 있다.
도 5a에 예시된 바와 같이, 단계 511 동안, 단말(51)은 단말(51)과 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 적어도 하나의 네임 레졸루션 메시지를 제1 네임 레졸루션 서버(52)로 전송한다.
단말의 DNS 트래픽의 리디렉션이 허가되면, 단말(51)은 제1 네임 레졸루션 서버(52)로부터 또는 제1 네임 레졸루션 서버(52)(예를 들어, 허가 서버(53) 또는 네트워크 제어기(54))와의 직접 또는 간접 통신하는 엔티티로부터 유래하는, 리디렉션을 위한 적법한 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 획득한다(512).
그 후, 단말(51)은 제2 네임 레졸루션 서버(55)로의 단말의 DNS 트래픽의 상기 리디렉션을 관리하기 위해 적어도,
- 제2 네임 레졸루션 서버의 적법성을 검증하고,
- 단말과 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하고,
- 제2 네임 레졸루션 서버로의 DNS 트래픽의 리디렉션의 비활성화를 요청하는 것 중에서 적어도 하나의 액션을 실행한다(513).
특히, 제2 네임 레졸루션 서버의 적법성을 검증하기 위해, 단말(51)은 후술하는 바와 같이, 리디렉션 메시지에 포함된 상기 적어도 하나의 식별자로부터 식별된 엔티티로 네임 레졸루션 요청을 방출할 수 있다(즉, 해당 아이덴티티가 다른 엔티티에 의해 뺏기지 않는 경우, 제2 서버 네임 레졸루션).
도 5b에 예시된 바와 같이, 단말의 DNS 트래픽의 리디렉션이 허가되면, 네트워크 제어기(54)는 특히 DNS 트래픽 리디렉션 관리 액션들의 실행에서 단말(51)을 지원하기 위해 단말의 DNS 트래픽의 허가된 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버(55)와 정보를 교환할 수 있다(541).
예를 들어, 제어기(54)는 단말(51)에 의해 제2 네임 레졸루션 서버(55)의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 제2 네임 레졸루션 서버(55)에 제공할 수 있다. 또한, 제어기(54)는 제2 네임 레졸루션 서버로부터, 제2 네임 레졸루션 서버와 단말의 연결 실패의 레졸루션을 위한 적어도 하나의 단편의 정보, 예를 들어, 제2 네임 레졸루션 서버의 새로운 식별자를 획득할 수 있다.
유사하게, 단말의 DNS 트래픽의 리디렉션이 허가되면, 도 5c에 예시된 제2 네임 레졸루션 서버(55)는 DNS 트래픽 리디렉션 관리 액션들의 실행에서 단말(51)을 지원하기 위해 네트워크 제어기(54)와 정보를 교환할 수 있다(551).
예를 들어, 제2 네임 레졸루션 서버(55)는 제어기(54)로부터, 단말(51)에 의해 제2 네임 레졸루션 서버(55)의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 획득할 수 있다. 제2 네임 레졸루션 서버(55)는 또한 제2 네임 레졸루션 서버와 단말의 연결 실패의 레졸루션을 위한 적어도 하나의 단편의 정보를 네트워크 제어기(54)에 제공할 수 있다.
도 5d는 제1 네임 레졸루션 서버(52)에서 구현되는 주요 단계들을 예시한다.
도 5d에 예시된 바와 같이, 단말(51)로부터 네임 레졸루션 메시지의 수신 시(521), 제1 네임 레졸루션 서버(52)는 특히 예를 들어, 서버 허가(53)를 참조함으로써 단말의 DNS 트래픽의 리디렉션이 허가되었는지 여부를 검증할 수 있다. 허가 서버(53)는 또한 네트워크 제어기(54)와 통신할 수 있다.
예를 들어, 제1 네임 레졸루션 서버(52)는 적어도 단말(51)의 식별자 또는 단말(51)이 연결된 네트워크의 식별자를 포함하는 리디렉션-유형 서비스 허가 검증 요청을 허가 서버(53)로 전송할 수 있다.
서비스가 리디렉션 유형인 경우가 여기에서 설명된다. 다른 실시예들에서, 허가 서버는 단말이 네임 레졸루션 메시지에서 식별된 DNS 프로파일을 사용하도록 허가되었는지 여부를 검증할 수 있다. 실제로, 동일한 네임 레졸루션 서버에 의해 몇몇 DoH 프로파일("URI 템플릿"에 의해 식별됨)이 지원될 수 있다. 이러한 프로파일들의 각각은 (활성화된 필터링, 안티-스팸(anti-spam) 등을 갖거나 갖지 않는) 상이한 DNS 서비스를 제공하도록 구성될 수 있다.
따라서, 제1 네임 레졸루션 서버(52)는 리디렉션을 위해 단말(51)에 대해 식별된 제2의 적법 네임 레졸루션 서버의 적어도 하나의 식별자 및 단말에 대한 리디렉션 허가 획득할 수 있고(522), 제2의 적법 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 포함하는 리디렉션 메시지를 단말(51)로 전송할 수 있다(523).
도 5e에 예시된 바와 같이, 허가 서버(53)는 특히 예를 들어, 리디렉션-유형 서비스 허가 검증 요청을 제1 레졸루션 서버(52)로부터 수신 시, 리디렉션을 위해 단말(51)에 대해 식별된 적법한 제2 네임 레졸루션 서버(55)로부터 적어도 하나의 식별자를 획득할 수 있다(531).
특히, 허가 서버(53)는 단말의 식별자(들) 및 로컬 명령들(즉, 허가 서버의 운영자로부터의 명령들(예를 들어, 디폴트 리디렉션 또는 특정 식별자))에 기초한 검증들 후에, 적용 가능한 경우, 단말(51)의 식별자(들)로부터 식별된 단말(51)과 연관된 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 획득한다(531).
그 후, 허가 서버(53)는 제1 네임 레졸루션 서버(52)로 단말(51)에 대한 리디렉션 허가 및 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 전송할 수 있다(532).
위에 나타낸 바와 같이, 이러한 상이한 엔티티들은 특히 제2 네임 레졸루션 서버(55)로의 단말의 DNS 트래픽의 리디렉션을 관리하기 위한 적어도 하나의 액션의 실행에서 단말(51)을 지원할 수 있다.
DNS 트래픽 리디렉션 관리 액션이 제2 네임 레졸루션 서버의 적법성을 검증하는 것으로 구성되는 제1 실시예가 이하에서 설명된다.
이러한 제1 실시예에 따르면, 본 발명은 자신을 제2 네임 레졸루션 서버(55)로 제시하는 엔티티가 악성인지 여부를 검출할 수 있는 해결책을 제안한다. 특히, 악성 엔티티의 확인된 존재의 경우 트래픽의 리디렉션을 차단할 수 있다. 이를 위해, 테스트 절차가 구현될 수 있다.
예를 들어, 이러한 제1 실시예에 따르면, 제2 네임 레졸루션 서버의 적법성을 검증하는 것과 같은 액션의 실행은 단말(51)에 의한, 제2 네임 레졸루션 서버의 적법성 검증을 요구하는 표시자의 제1 네임 레졸루션 서버(52)로의 전송을 포함한다. 예를 들어, 이러한 표시자는 단계 511 동안 단말(51)로부터 제1 네임 레졸루션 서버(52)로 전송되는 네임 레졸루션 메시지의 본문 또는 헤더에 삽입되거나 다른 메시지에 삽입될 수 있다.
제2 네임 레졸루션 서버의 적법성 검증을 요청하는 표시자의 수신 시, 제1 네임 레졸루션 서버(52)는 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 생성하거나 이러한 정보를 획득하기 위해 허가 서버(53)에 요청한다.
따라서, 제1 네임 레졸루션 서버(52)는 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 정보(들)를 예를 들어, 리디렉션 메시지에서 단말(51)로 전송할 수 있다.
또한, 제1 네임 레졸루션 서버(52)가 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 정보(들)를 생성한 경우, 이러한 정보들은 허가 서버(53)로, 그 후 허가 서버(53)로부터 네트워크 제어기(54)로, 그 후 네트워크 제어기(54)로부터 적법한 제2 네임 레졸루션 서버(55)로 전송될 수 있다.
제1 네임 레졸루션 서버(52)가 허가 서버(53)로부터 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 정보(들)를 수신한 경우, 이러한 정보들은 허가 서버(53)로부터 네트워크 제어기(54)로 직접 전송되고, 그 후 네트워크 제어기(54)로부터 적법한 제2 네임 레졸루션 서버(55)로 전송된다.
대안적으로, 제1 네임 레졸루션 서버는 적법한 제2 네임 레졸루션 서버(55)와 직접 통신할 수 있다.
따라서, 단말(51)과 적법한 제2 네임 레졸루션 서버(55) 모두는 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 동일한 정보를 갖는다. 예를 들어, 이러한 정보는 적어도 하나의 DNS 요청 및 대응하는 응답에 의해 형성된 하나 이상의 검증 테스트(들)를 포함한다.
따라서, 단말(51)은 리디렉션 메시지에 포함된 검증 테스트(들)로부터 구성된 리디렉션 메시지로부터 식별된 엔티티로 테스트-요청을 방출할 수 있다.
단말(51)은 그 후 이러한 엔티티로부터 수신된 응답을 리디렉션 메시지에 포함된 검증 테스트(들)로부터 단말(51)에 의해 획득된 테스트 응답과 비교함으로써 리디렉션 메시지로부터 식별된 엔티티의 적법성을 검증할 수 있다.
특히, 단말(51)에 의해 응답이 수신되지 않는 경우 또는 응답이 제시되지만 검증 정보에서 제1 네임 레졸루션 서버(52)에 의해 통신되는 것에 대응하지 않는 경우, 단말(51)은 리디렉션 메시지로부터 식별되고 자신을 제2 네임 레졸루션 서버(55)로 제시하는 엔티티가 악성인 것으로 간주할 수 있다.
또한, 네트워크 제어기(54)는 사전에 허가 서버(53)로부터 단말(51)의 식별자(들)를 획득하고 이를 적법한 제2 네임 레졸루션 서버(55)로 전송했을 수 있다.
따라서, 네임 레졸루션 요청의 수신 시, 적법한 제2 네임 레졸루션 서버(55)는 네임 레졸루션 요청을 방출하는 엔티티의 적어도 하나의 식별자가 네임 레졸루션 메시지를 송신한 단말의 식별자(들)와 동일하거나 상관되는지 여부를 검증할 수 있다.
상관된 식별자는, 종속성 관계에 의해 관련된 식별자들(예를 들어, 식별자 및 이러한 식별자의 인코딩된 버전)로 본원에서 이해되어야 한다. 예를 들어, 요청을 방출하는 엔티티의 식별자가 단말에 할당된 프리픽스(예를 들어, IPv6/64 프리픽스)로 형성된 주소인 경우, 제2 네임 레졸루션 서버는 상관 관계가 있는 것으로 판단한다.
따라서, 적법한 제2 네임 레졸루션 서버(55)는 특히 검증에 사용된 네임 레졸루션 요청이 네트워크 제어기(54)에 의해 식별된 단말(51)로부터 유래하는지 여부를 검증할 수 있고 네트워크 제어기(54)에 의해 식별된 단말(51)로부터 유래된 경우에만 (검증 테스트(들)로부터의 응답을 구성함으로써) 네임 레졸루션 요청을 프로세싱하지 않기로 결정할 수 있다.
제2 실시예가 이하에서 설명되며 이에 따라 DNS 트래픽 리디렉션 관리 액션이 단말과 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것으로 구성된다.
이러한 제2 실시예에 따르면, 본 발명은 인증 실패에 후속하여 제2 네임 레졸루션 서버(55)와의 연결의 확립을 허용하는 해결책을 제안한다. 이를 위해, 제2 네임 레졸루션 서버에 가입하기 위해 새로운 주소가 생성될 수 있다.
예를 들어, 이러한 제2 실시예에 따르면, "단말과 제2 네임 레졸루션 서버의 연결 실패 표시 송신"과 같은 액션의 실행은 단말(51)에 의해 제1 네임 레졸루션 서버(52)로의 제2 네임 레졸루션 서버(55)로부터 적어도 하나의 새로운 식별자의 생성을 요구하는 표시자의 전송을 포함한다. 예를 들어, 이러한 표시자는 단계 511 동안 단말(51)로부터 제1 네임 레졸루션 서버(52)로 전송된 네임 레졸루션 메시지의 본문 또는 헤더에 삽입될 수 있거나 다른 메시지에 삽입될 수 있다. 예를 들어, 단말(51)이 제2 네임 레졸루션 서버(55)의 인증에 실패(인증 실패)한 경우, 이러한 표시자는 제1 네임 레졸루션 서버(52)로 전송될 수 있다.
이 경우, 제2 네임 레졸루션 서버(55)로부터 적어도 하나의 새로운 식별자의 생성을 요구하는 표시자의 수신 시, 제1 네임 레졸루션 서버(52)는 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자의 생성을 위한 요청을 허가 서버(53)로 전송할 수 있다. 허가 서버(53)는 네트워크 제어기(54)로 요청을 전송할 수 있으며, 네트워크 제어기(54)는 결국 요청을 적법한 제2 네임 레졸루션 서버(55)로 전송할 수 있다. 대안적으로, 제1 네임 레졸루션 서버는 적법한 제2 네임 레졸루션 서버(55)와 직접 통신할 수 있다.
이러한 요청의 수신 시, 적법한 제2 네임 레졸루션 서버(55)는 적어도 하나의 새로운 식별자를 생성하고 네트워크 제어기(44)로 새로운 식별자(들)를 전송할 수 있다. 네트워크 제어기(54)는 새로운 식별자(들)를 제2 네임 레졸루션 서버(55)로부터 허가 서버(53)로 전달할 수 있고, 허가 서버는 새로운 식별자들을 결국 제1 네임 레졸루션 서버(52)로 전달할 수 있다. 대안적으로, 적법한 제2 네임 레졸루션 서버(55)는 제1 네임 레졸루션 서버와 직접 통신할 수 있다.
새로운 식별자는 IP 주소일 수 있지만, 다른 식별자들이 대안으로 고려될 수 있다(예를 들어, 도메인 네임, 포트 번호 또는 증명서).
제1 네임 레졸루션 서버(52)는 예를 들어 리디렉션 메시지에서 제2 네임 레졸루션 서버(55)의 새로운 식별자(들)를 단말(51)에 전송할 수 있다.
상술한 2 개의 실시예들은 동시에 또는 연속적으로 구현될 수 있다.
또한, 제1 도메인 네임 레졸루션 서버, 허가 서버 및/또는 네트워크 제어기는 동일한 엔티티 또는 별개의 엔티티들일 수 있음에 유의해야 한다. 따라서, 허가 서버 및/또는 네트워크 제어기와 함께 제1 도메인 네임 레졸루션 서버와 연관된 기능들은 동일한 노드 또는 별개의 노드들에 내장될 수 있다.
예를 들어, 단말(51)과 제1 네임 레졸루션 서버(52) 또는 제2 네임 레졸루션 서버(55) 사이의 교환들은 DoH 프로토콜을 사용한다. 따라서, 단말(51)은 DoH 클라이언트이다.
특히, 네임 레졸루션 메시지는 DoH GET 유형의 메시지, 그리고 DoH "3xx" 유형의 리디렉션 메시지(이하, DoH REDIRECT라고 칭함)일 수 있다.
물론, 다른 프로토콜들이 사용될 수 있다. 예를 들어, DNS 교환들은 DoQ 등과 같은 프로토콜들에 따를 수 있다.
특히, 개시된 트래픽 리디렉션 방법은 네임 레졸루션 서비스에 의해 사용되는 운송 프로토콜과 독립적으로 적용된다. 특히, IP 네트워크가 고려되는 경우, DNS 통신들에 의해 사용되는 운송 프로토콜은 (특히 네트워크에 대한 액세스 조건에 따라) 상호 교환 가능하게 IPv4 또는 IPv6일 수 있다.
따라서, 제안된 해결책은 고려된 실시예에 따라 이하의 이점들 중 적어도 하나를 제공한다.
- 클라이언트들에게 제공되는 서비스들(특히 DNS-기반 서비스들)의 이용 가능성을 보장하고 클라이언트들이 인지하는 경험 품질의 저하를 회피하고.
- 이러한 서비스들을 제공하는 데 필요한 기존 인프라스트럭처들 및 프로토콜들의 수정들을 최소화하면서 신뢰성 있고 견고한 네임 레졸루션 서비스들의 세트를 제공하고,
- 이러한 공격들에 대한 릴레이로서의 역할을 할 수 있는 악성 장비에 의한 컴퓨터 네트워크(가정 또는 기업 내부 네트워크) 내에서의 공격들과 데이터 인터셉션을 검출하고,
- 특히 예를 들어, CPE에 의해 호스팅되는 "DNS 포워더"와 같은 제2 네임 레졸루션 서버의 활성화를 포함하여 네임 레졸루션에 기초하여 운영자가 클라이언트들에게 부가 가치 서비스들을 지속적으로 제공하는 것을 가능하게 하고,
- 이러한 네임 레졸루션 서비스에 가입한 운영자에 대한 사용자의 신뢰도를 개선하고,
- "신뢰성 있는" 허가된 서버들의 제한된 목록을 갖는다.
5.2 특정 실시예의 설명
단말의 DNS 트래픽의 리디렉션 관리를 위한 본 발명의 상이한 예시적인 구현들이 이하에서 설명된다. 예를 들어, DNS 메시지들을 암호화하는 데 DoH 프로토콜이 사용되어, 단말과 네임 레졸루션 서버(들)가 보안 채널을 통해 통신할 수 있는 것으로 고려한다.
다음으로 "적법 DNS 서버"는 운영자에 의해 선언되거나 구성되고 예를 들어, 액세스 네트워크에서 호스팅되는 네임 레졸루션 서버로 이해되어야 하지만 다른 서버들(예를 들어, 제3자들이 운영하는 DNS 서버들)도 고려될 수 있다.
다음으로, "악성" 장비 또는 엔티티는 DNS 트래픽을 인터셉팅할 수 있는 정보를 빼앗거나 알리는 통신 네트워크의 기계(예를 들어, 적법한 DNS 서버의 아이덴티티를 빼앗거나 DNS 트래픽이 경유하는 디폴트 라우터의 아이덴티티를 빼앗는 기계)로 또한 이해되어야 한다.
악성 디바이스의 특성에 대해서는 어떤 가정도 이루어지지 않았다는 점에 유의해야 한다. 이는 예를 들어, 사용자에 의해 설치된 디바이스, 방문자(예를 들어, 게스트) 장비, WLAN 네트워크의 커버리지 영역에 위치된 장비 품목, 운영자(CPE)의 네트워크에 액세스하기 위한 장비 품목으로 구성될 수 있다.
예를 들어, 통신 네트워크는 홈 컴퓨터 네트워크 또는 근거리 네트워크 또는 LAN이라고도 칭하는 회사 네트워크이다.
액세스 네트워크의 운영자는 예를 들어, 근거리 네트워크에 연결된 단말들에 제공되는 일부 서비스들이 근거리 네트워크의 네임 레졸루션 서버("포워더 DNS")의 활성화를 필요로 하기 때문에 DNS 트래픽 리디렉션 절차를 설정하기를 원하는 것으로 고려된다. 이는 예를 들어, 연결된 객체들, 프린터들 등과 같은 단말들의 경우이다.
예를 들어, 제2 네임 레졸루션 서버라고도 칭하는 이러한 네임 레졸루션 서버는 CPE에 의해 호스팅되고 근거리 네트워크와 액세스 네트워크 사이의 적어도 하나의 네트워크 인터페이스와 연관되며 근거리 네트워크 상의 단말에 대한 디폴트 라우터로서 정의된다. 예를 들어, CPE와 상이한 홈 라우터와 같은 다른 라우터들이 근거리 네트워크에 배치될 수 있고 개인 트래픽과 전문 트래픽 사이의 LAN의 트래픽을 세그먼트화하기 위해 설치될 수 있다. 그럼에도 불구하고, CPE를 통해 경유하는 액세스 네트워크와 근거리 네트워크 사이의 트래픽에서, CPE는 디폴트 라우터로 고려된다. 대안적으로, 제2 네임 레졸루션 서버는 근거리 네트워크에 연결된 다른 엔티티일 수 있다.
도 6에 예시된 바와 같이, DNS 트래픽 리디렉션 절차를 설정하기 위해, 단말(61)은 네임 레졸루션 메시지를 제1 DoH 서버(62)로 방출한다. 예를 들어, 이러한 DoH 요청은 DoH GET 또는 DoH POST 유형이다.
DoH 요청을 수신 시, 제1 DoH 서버(62)는 허가 서버(63)와 인터페이싱하여 새로운 연결이 설정되어야 할 때 적용될 명령들을 검색할 수 있다.
이를 위해, 제1 DoH 서버(62)는 예를 들어, "액세스-요청(Access-Request)" 유형의 리디렉션 허가 검증 요청을 허가 서버(63)로 전송한다.
허가 서버(63)는 단말의 적어도 하나의 식별자, 예를 들어, 해당 IPv4 주소, 및/또는 DoH 요청을 방출하기 위해 DoH 클라이언트에 의해 사용되는 IPv6 프리픽스, 및/또는 단말(61)의 증명서의 DNS 식별자(DNS-ID) 등으로부터 트래픽의 리디렉션을 위해 사용될 (예를 들어, CPE에 내장된) 근거리 네트워크의 제2 DoH 서버를 식별할 수 있다.
예를 들어, 활성 클라이언트들의 데이터베이스가 제2 DoH 서버를 식별하는 데 사용된다. 특히, 운영자는 서비스들의 목록 및 연관된 최근 정보를 유지할 수 있다.
따라서, 구현의 이러한 예에 따르면, 허가 서버(63)가 DNS 트래픽의 리디렉션에 적법한 DoH 단말들/클라이언트들의 목록을 유지한다고 가정한다.
예를 들어, 그러한 허가 서버(63)는 RADIUS 서버(문서 RFC 2865, "원격 인증 다이얼 인 사용자 서비스(RADIUS)(Remote Authentication Dial In User Service (RADIUS)", C. Rigney 등, 2000년 6월에 설명된 "원격 인증 다이얼-인 사용자 서비스")이고, 새로운 RADIUS 속성들이 DoH 클라이언트와 연관된 제2 DoH 서버를 식별하기 위해 정의된다. 예를 들어, 이러한 속성들은 제2 DoH 서버를 위해 구성된 도메인 네임(ADN 또는 "인증 도메인 네임(Authentication Domain Name)"), 제2 DoH 서버("로케이터들(Locators)")에 도달하는 데 사용되는 적어도 하나의 주소(예를 들어, 내부 주소), 가능하게는 DoH 서비스를 위한 대안적인 포트 번호("포트(Port)") 등을 포함한다.
따라서, 허가 서버(63)는 예를 들어, "액세스-수락(Access-Accept)" 유형 메시지에서 리디렉션 허가 검증 요청에 응답하여, 이러한 상이한 정보(도메인 네임, 주소들, 대안적인 포트 번호 등)를 제1 DoH 서버(62)로 전달할 수 있다. 특히, DoH 클라이언트가 이러한 도메인 네임의 레졸루션을 위해 다른 서버(악성일 수 있음)에 요청하는 것을 피하기 위해 주소/포트 번호가 도메인 네임 외에 응답으로 전달될 수 있다.
특히, 제1 DoH 서버(62)는 "DoH REDIRECT" 메시지에서 이러한 정보를 단말(61)로 중계할 수 있다.
따라서, 단말(61)은 제2 DoH 서버(예를 들어, CPE에 내장된 "DNS 포워더")로의 DNS 요청의 리디렉션 및 제2 DoH 서버와의 DoH 세션 확립으로 진행할 수 있다.
특히, 단말(61)은 특히 인증 문제를 검출하거나 제2 DoH 서버의 적법성에 대해 의심이 있는 경우 제2 네임 레졸루션 서버로의 단말의 DNS 트래픽 리디렉션을 관리하기 위한 적어도 하나의 액션을 실행할 수 있다.
상술한 제1 실시예에 따르면, 단말은 특히 상기 제2 네임 레졸루션 서버의 적법성의 검증과 같은 액션을 실행할 수 있다.
따라서, 트래픽 리디렉션의 초기화 시 또는 제2 DoH 서버로의 DNS 트래픽의 리디렉션의 설정 후에, 단말은 제2 DoH 서버의 적법성 검증을 진행할 수 있다. 실제로, 단말은 자신을 제2 DoH 서버로 제시하는 엔티티가 악성인 것으로 의심할 수 있고, 악성인 것으로 판명될 경우 단말이 방출하는 DNS 요청이 이러한 엔티티로 리디렉팅되는 것을 피한다.
이러한 경우, 도 7a에 예시된 바와 같이, 단말(71)은 제2 DoH 서버의 적법성 검증을 요구하는 표시자를 제1 DoH 서버(72)로 전송할 수 있다.
예를 들어, 단말(71)은 DoH GET 레졸루션 메시지의 헤더(또는 DoH POST 메시지의 본문)에 새로운 객체("fwd-check")를 삽입하여 제2 DoH 서버의 적법성 검증을 위한 절차를 설정하고자 하는 제1 DoH 서버(72)에 표시한다.
"fwd-check" 객체를 포함하는 이러한 DoH GET(fw-check) 요청의 수신 시, 제1 DoH 서버(72)는 허가 서버(73)에게 예를 들어, 상술한 바와 같이 "액세스-요청" 유형의 리디렉션 허가 검증 요청을 전송함으로써 리디렉션이 이 클라이언트에 대해 활성화되는지 여부를 검증하도록 요청한다. 허가 서버(73)는 상술한 바와 같이 "액세스-수락" 유형 응답을 전송함으로써 응답할 수 있다.
제1 DoH 서버(72)는 또한 허가 서버(73)에게 단말(72)과 조정된 검증 절차를 설정할 것임을 알린다. 예를 들어, 제1 DoH 서버(72)는 예를 들어, "어카운팅-요청" 유형 메시지에서 제2 DoH 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 허가 서버(73)로 전송할 수 있다. 따라서, 제1 DoH 서버(72)는 가능하게는 적어도 하나의 테스트("CHECK")뿐만 아니라 단말(71)에 의한 테스트의 실행을 위한 데드라인("T")의 설명 정보를 허가 서버(73)로 전달할 수 있다.
예를 들어, 각각의 테스트는 운영자에게만 알려진, 따라서 제1 DoH 서버(72)에 알려진 고유한 DNS 엔트리이다. 테스트는 유형, DNS 요청("확인-질의") 및 관련 응답("확인-응답")을 사용하여 정의될 수 있다.
그 후, 허가 서버(73)는 단말(71)의 적어도 하나의 식별자뿐만 아니라 제2 DoH 서버의 적법성을 검증하기 위한 정보(가능하게는 적어도 하나의 테스트("CHECK")뿐만 아니라 단말(71)에 의한 테스트의 실행을 위한 데드라인("T")의 설명 정보)를 네트워크 제어기로 전송한다. 예를 들어, 이러한 네트워크 제어기는 CWMP 프로토콜의 자동-구성 서버("자동-구성 서버(ACS: Auto-Configuration Server)")이다.
예를 들어, 제2 DoH 서버의 적법성을 검증하기 위한 정보는 YANG 시맨틱스(semantics)에 따라 포맷화된다.
허가 서버(73) 및 네트워크 제어기에 의해 사용되는 YANG 모듈의 트리 구조("tree structure")의 예가 부록에 제공된다.
제2 DoH 서버가 CPE에 의해 호스팅되지 않는 경우, 허가 서버(73)는 또한 제2 DoH 서버의 적어도 하나의 식별자를 전송한다. 제2 DoH 서버가 CPE에 의해 호스팅되는 경우, 네트워크 제어기는 마음대로 정보로부터 제2 DoH 서버의 식별자(들)를 직접 획득할 수 있다는 점에 유의해야 한다.
오케스트레이터라고도 칭하는 네트워크 제어기는 제2 DoH 서버의 적법성을 검증하기 위한 정보(가능하게는 적어도 하나의 테스트("CHECK")뿐만 아니라 테스트의 구현을 위한 데드라인("T" )의 설명 정보)를 적법한 제2 DoH 서버로 전송한다.
네트워크 제어기는 또한 검증 절차와 관련된 단말(71)의 적어도 하나의 식별자를 적법한 제2 DoH 서버로 전송한다.
도 8에 예시된 바와 같이, 허가 서버(73)와 네트워크 제어기(74) 사이의 교환들은 예를 들어 NETCONF 또는 RESTCONF 프로토콜들에 따라 보안 통신 채널에서 구현될 수 있다. 네트워크 제어기(74)와 제2 DoH 서버(75) 사이의 교환들은 또한 예를 들어, NETCONF 또는 RESTCONF 프로토콜들(문서 RFC8071("NETCONF 콜 홈 및 RESTCONF 콜 홈(NETCONF Call Home and RESTCONF Call Home)", K. Wasten, 2017년 2월) 또는 TR-069("CPE WAN 관리 프로토콜(CPE WAN Management Protocol)"을 나타내는 CWMP)에 설명됨)에 따라 보안 통신 채널에서 구현될 수 있다.
마찬가지로, 제1 DoH 서버(72)는 예를 들어 DoH REDIRECT 리디렉션 메시지(CHECK, T)에서 제2 DoH 서버의 적법성을 검증하기 위한 정보를 단말(71)로 전달할 수 있다.
단말(71)로 검증 정보를 전달하기 위해 제1 DoH 서버(72)에 의해 사용되는 JSON 객체의 예가 부록에 제시되어 있다.
따라서, 종래 기술에 제공된 예와 비교하여, 이러한 JSON 객체는 제2 DoH 서버의 적법성을 검증하기 위해 구현될 테스트, 특히 테스트 유형("확인-rrtype"), 테스트-요청("확인-질의") 및 테스트-요청에 대한 응답("확인-응답")을 설명한다. "확인-rrtype"은 DNS 리소스 유형("리소스 레코드들 유형(Resource Records Type)")을 나타낸다.
위의 예에 따르면, 이러한 리디렉션 메시지의 수신 시, 5초("타이머"에 정의된 데드라인) 후에, 단말(71)은 제1 DoH 서버(72)로부터 수신한 제2 DoH 서버의 식별자를 사용하여 도메인 네임 "test47fsgugsdf4zjou. defhiyef.isp"("확인-질의")에 대해 "txt" 유형의 테스트 요청을 송신한다.
이러한 테스트-요청을 수신하는 엔티티는 요청의 프로세싱을 진행한다.
이러한 요청을 수신한 엔티티가 응답을 구성하고 이를 단말(71)로 전송하고 이러한 응답이 제1 DoH 서버(72)에 의해 직접 전달된 것에 대응하는 경우("확인-응답"), 단말(71)은 이러한 엔티티가 실제로 적법한 제2 DoH 서버인 것으로 결론을 내린다.
예를 들어, 제2 DoH 서버의 아이덴티티를 빼앗기 때문에 이러한 요청을 수신하는 엔티티가 악성인 경우, 다음과 같은 몇 가지 전략을 채택할 수 있다.
- 응답을 에뮬레이팅하고 이를 단말(71)로 전송: 이러한 응답이 제1 DoH 서버(72)("확인-응답")에 의해 직접 전달된 것에 대응할 확률은 거의 0이다. 그 후 단말(71)은 수신된 응답에서 불일치를 검출하고 엔티티가 네임 레졸루션 요청을 수신했다고 간주한다.
- 요청을 명목 서버(즉, 근거리 네트워크에 의해 구성된 서버)로 중계: 적법한 제2 DoH 서버에만 응답을 갖기 때문에 부정적인 응답이 송신될 것이다.
- 적법한 제2 DoH 서버로 요청을 중계: 제2 DoH 서버는 (예를 들어, 단말의 적어도 하나의 식별자에 기초한 필터들을 적용함으로써) 네트워크 제어기로부터 수신된 단말의 식별자(들)에 기초하여 네임 레졸루션 요청이 실제로 단말로부터 유래되었는지 여부를 검증할 수 있기 때문에, 부정적인 응답이 제2 DoH 서버에 의해 송신될 것이다.
- 요청을 다른 악성 서버로 중계: 부정적인 응답이 송신될 것이다.
테스트 요청에 대한 응답("확인-질의")이 단말(71)에 의해 수신되지 않는 경우 또는 응답이 제공되지만 응답이 적법한 제1 DoH 서버("확인-응답")에 의해 직접 전달된 것에 대응하지 않는 경우, 단말(71)은 제1 DoH 서버(72)로부터 수신한 제2 DoH 서버의 식별자를 사용하여 도달될 수 있는 엔티티가 악성이라고 결론을 내리고 그 후 트래픽의 로컬 리디렉션을 비활성화할 수 있는 절차를 설정할 수 있다.
도 7b에 예시된 변형에 따르면, 예를 들어, 트래픽 리디렉션의 초기화 시 또는 제2 DoH 서버의 기동 시 디폴트로 제2 DoH 서버의 적법성을 검증하는 것도 가능하다.
이 경우에, 도 7b에 예시된 바와 같이, 단말(71)에 의해 방출된 네임 레졸루션 메시지의 수신 시, 제1 DoH 서버(72)는 예를 들어, 상술한 바와 같이 "액세스-요청" 유형의 리디렉션 허가 검증 요청을 전송함으로써 이러한 클라이언트에 대해 리디렉션이 활성화되었는지 여부를 검증하기 위해 허가 서버(73)에 요청한다. 허가 서버(73)는 예를 들어, 제2 DoH 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보, 예를 들어, 상술한 바와 같은 적어도 하나의 테스트("CHECK")의 설명 정보를 포함하는 "액세스-수락" 유형 응답을 전송함으로써 응답할 수 있다.
제1 DoH 서버(72)는 예를 들어 리디렉션 메시지 DoH REDIRECT(CHECK)에서 리디렉션 정보(ADN, LOCATORS, PORT 등)뿐만 아니라 제2 DoH 서버의 적법성을 검증하기 위한 정보를 단말(71)로 전달할 수 있다.
단말(71)이 검증 절차 실행 중(또는 후술하는 바와 같이 제2 서버 인증 중) 이상(anomaly)을 검출하면, 트래픽의 로컬 리디렉션을 비활성화할 수 있는 절차를 설정할 수 있다.
상술한 제2 실시예에 따르면, 단말은 또한 단말과 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것과 같은 액션을 실행할 수 있다.
예를 들어, 트래픽 리디렉션 초기화 시, 단말은 제2 DoH 서버의 인증 절차가 실패했음을 검출할 수 있다. 이 경우, 단말과 두 번째 DoH 서버 간에 연결이 확립될 수 없다. 따라서, 단말에 대해 로컬로 이용할 수 있는 서비스가 없다.
이러한 제2 실시예는 가능하게는 제1 실시예에 후속하여, 예를 들어, 단말에 의한 네임 레졸루션 요청의 방출에 후속하여 구현될 수 있다. 특히, 인증 실패는 제2 DoH 서버의 아이덴티티(예를 들어, 해당 IP 주소)를 빼앗는 악성 서버가 존재로 인한 것일 수 있다.
이 경우, 도 9a 및 도 9b에 예시된 바와 같이, 단말(91)은 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자의 생성을 요구하는 표시자를 제1 DoH 서버(92)로 전송할 수 있다.
예를 들어, 단말(91)은 제2 DoH 서버의 인증이 실패했기 때문에 제2 DoH 서버의 아이덴티티를 검증하기 위한 절차를 설정하고자 하는 것을 제1 DoH 서버(92)에 나타내기 위해 DoH GET 레졸루션 메시지의 헤더(또는 DoH POST 메시지의 본문)에 새로운 객체("redirect-auth-failed")를 삽입한다.
"redirect-auth-failed" 객체를 포함하는 이러한 DoH GET(redirect-auth-failed) 요청을 수신한 후, 제1 DoH 서버(92)는 허가 서버(93)로 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하라는 요청을 전송하여 제2 네임 레졸루션 서버에 가입하기 위해 새로운 주소를 추가하기 위한 절차를 설정하고자 하는 것을 알린다. 예를 들어, 이러한 요청은 새로운 "주소 추가(Address Add)" 속성을 포함하는 "어카운팅-요청" 메시지이다.
허가 서버(93)는 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하는 요청을 네트워크 제어기로 전송하고, 네트워크 제어기는 결국 요청을 제2 DoH 서버가 네트워크에 대해 정의된 디폴트 라우터(예를 들어, CPE)에서 호스팅되는 경우 적법한 제2 DoH 서버로, 또는 아니면 디폴트 라우터로 전송한다. 이러한 요청의 수신 시, 디폴트 라우터(적법한 제2 DoH 서버일 수 있음)는 적어도 하나의 새로운 주소(특히 DNS 서비스에 로컬로 사용됨)를 생성할 수 있다.
특히, 네트워크 제어기는 디폴트 라우터(적법한 제2 DoH 서버일 수 있음)에 이러한 주소가 식별된 단말에만 알려져야 함을 알린다.
예를 들어, DNS 서비스에 의해 사용되고 LAN 상에 알려지지 않은 제2 DoH 서버의 새로운 식별자의 제공을 위한 허가 서버(93)와 네트워크 제어기 사이의 교환들은 YANG 시맨틱스에 따라 포맷화될 수 있다.
이를 위해 사용되는 YANG 모듈의 구조의 예가 부록에 개시되어 있다.
모듈에 설명된 바와 같이, 하나 이상의 새로운 식별자(들)("새로운-주소(new-address)")가 디폴트 라우터에 의해 생성될 수 있다. 액션의 유형은 "유형" 속성에 의해 나타내어진다.
그 후, 새로운 식별자(들)는 네트워크 제어기로 송신되고, 네트워크 제어기는 이를 허가 서버(93)로 전송한다. 예를 들어, 도 8에 예시된 바와 같이, 허가 서버(93)와 네트워크 제어기 사이의 교환들은 예를 들어, NETCONF 또는 RESTCONF 프로토콜들에 따라 통신 채널에서 구현될 수 있으며, 제어기 네트워크와 제2 DoH 서버 또는 디폴트 라우터 사이의 교환들은 예를 들어, NETCONF, RESTCONF 또는 TR-069 프로토콜들에 따라 보안 통신 채널에서 구현될 수 있다.
새로운 도메인 네임 ADN'은 새로운 식별자(LOC')와 연관된 제2 DoH 서버가 제2 DoH 서버에 가입하는 데 사용되도록 허가 서버(93)에 의해 구성될 수 있다. 가능하게는, 인증 증명서가 생성될 수 있다. 다른 정보(예를 들어, "URI 템플릿")도 수정될 수 있다.
도 9a에 예시된 제1 변형에 따르면, 제1 DoH 서버(92)는 DoH GET(redirect-auth-failed) 요청의 수신에 후속하여 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자의 생성을 위한 "어카운팅-요청" 요청을 허가 서버(93)로 전송한다.
제1 DoH 서버(92)는 또한 상술한 바와 같이 "액세스-요청" 유형의 리디렉션 허가 검증 요청을 허가 서버(93)로 전송한다.
허가 서버(93)는 상술한 "액세스-수락" 유형 응답으로 새로운 정보(새로운 도메인 네임 ADN', 제2 DoH 서버 LOC'의 새로운 식별자 등)를 제1 DoH 서버(92)로 전송할 수 있다.
도 9b에 예시된 제2 변형에 따르면, 제1 DoH 서버(92)는 DoH GET(redirect -auth-failed) 요청의 수신 시, 상술한 바와 같이 "액세스-요청" 유형의 리디렉션 허가 검증 요청을 허가 서버(93)로 전송한다.
허가 서버(93)는 도 6 및 도 7을 참조하여 상술한 바와 같이 "액세스-수락" 유형 응답을 전송함으로써 응답할 수 있다.
제1 DoH 서버(92)는 그 후 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자의 생성을 위한 "어카운팅-요청" 요청을 허가 서버(93)로 전송할 수 있다.
허가 서버(93)는 예를 들어, 인가 요청의 변경(CoA, "허가의 변경(Change of Authorisation)")에서 새로운 정보(ADN', LOC' 등)를 제1 DoH 서버(92)에 전송함으로써 응답할 수 있다.
(제1 DoH 서버(92)가 새로운 정보(ADN', LOC' 등)를 획득할 수 있게 하는 제1 또는 제2 변형 또는 임의의 다른 변형에 따라) 이러한 교환들의 완료 시, 새로운 리디렉션 정보(AND', LOC' 등)는 예를 들어 리디렉션 메시지 DoH REDIRECT에서 단말(91)로 전달된다.
새로운 리디렉션 정보를 단말(91)로 전달하기 위해 제1 DoH 서버(92)에 의해 사용되는 JSON 객체의 예가 부록에 제시되어 있다.
따라서, 종래 기술에 제공된 예와 비교할 때, 이러한 JSON 객체는 제2 DoH 서버와 통신하는 데 사용되는 새로운 주소들을 설명한다.
위의 예에 따르면, 이러한 리디렉션 메시지의 수신 시, 단말(91)은 제1 DoH 서버(92)로부터 수신된 제2 DoH 서버의 새로운 식별자(들), 즉, 새로운 주소들 "192.0.2.5" 또는 "2001:db8::5"를 사용하여, 가능하게는 새로운 도메인 네임 ADN'을 사용하여 네임 레졸루션 요청을 방출할 수 있다.
연결을 확립할 때 단말(91)에 의해 어떠한 연결 문제도 직면되지 않으면, 더 이상의 액션은 필요하지 않다.
그렇지 않으면, 단말(91)은 운영자의 DNS 서버(제1 DoH 서버(92))와의 연결을 재확립하고 (DNS 트래픽을 제2 DoH 서버로 리디렉팅하기 위한) 마이그레이션이 실패했음을 제1 DoH 서버(92)에 나타낼 수 있다.
특히, 단말(91)은 트래픽의 로컬 리디렉션을 비활성화할 수 있는 절차를 설정할 수 있다.
따라서, 실시예와 무관하게, 단말은 예를 들어, 악성 서버의 존재를 검출한 경우 및/또는 제2 DoH 서버와의 인증/연결 문제를 검출한 경우, 트래픽의 로컬 리디렉션을 비활성화할 수 있는 절차를 설정할 수 있다.
이 경우, 도 10a 및 도 10b에 예시된 바와 같이, 단말(101)은 제2 DoH 서버로의 트래픽의 리디렉션의 비활성화를 요청하는 표시자를 제1 DoH 서버(102)로 전송할 수 있다.
예를 들어, 단말(101)은 DoH GET 레졸루션 메시지에 새로운 객체("rd-disable")를 삽입하여 제1 DoH 서버(102)에게 트래픽의 리디렉션을 비활성화하기 위한 절차를 설정하기를 원함을 표시한다. 이러한 DoH GET 요청들은 로컬로 프로세싱되지 않고 네트워크에 의해 제공되는 제1 DoH 서버에 의해 프로세싱된다는 점에 유의한다. 따라서, 이러한 교환들은 악성 로컬 서버에 의해 인터셉팅될 수 없다.
이러한 DoH GET(rd-disable) 요청의 수신 시, 제1 DoH 서버(102)는 리디렉션의 비활성화를 진행하기 전에 허가를 요청하거나 단말(101)에 대한 리디렉션의 비활성화를 알리기 위해 허가 서버(103)에 접촉한다.
도 10a에 예시된 제1 변형에 따르면, 제1 DoH 서버(102)는 예를 들어 "액세스 요청" 메시지에서 비활성화를 진행하기 전에 허가 서버(103)로부터 허가를 요청한다.
허가 서버(103)는 새로운 STATUS 속성을 포함하는 "액세스-수락" 유형 메시지를 송신함으로써 응답할 수 있다.
도 10b에 예시된 제2 변형에 따르면, 제1 DoH 서버(102)는 예를 들어, "어카운팅-요청" 메시지에서 단말(101)에 대한 트래픽의 리디렉션의 비활성화에 대해 허가 서버(103)에 알린다.
상술한 상이한 실시예들/변형들에서, 허가 서버(53, 63, 73, 93, 103)는 RADIUS 서버일 수 있다.
예를 들어, 새로운 RADIUS 속성들의 포맷은 예를 들어, 다음과 같다.
- "ADN" 속성의 경우:
- 또는 "로케이터(LOCATOR)" 속성의 경우:
- 또는 "포트(PORT)" 속성의 경우:
- "확인(CHECK)" 속성의 경우:
- "주소 추가(Address Add)" 속성의 경우:
- "상태(STATUS)" 속성의 경우:
적법한 제2 네임 레졸루션 서버가 예를 들어 CPE와 같은 근거리 네트워크에 대해 정의된 디폴트 라우터인 예시적인 구현이 위에서 설명되었다.
물론, 이는 단지 예시에 불과하며, 제2 네임 레졸루션 서버는 근거리 네트워크의 단말, 키 등에 내장되어 가능하게는 적법 DNS 서버들(특히 제1 네임 레졸루션 서버)의 목록 및 디폴트 라우터의 아이덴티티로 사용자에 의해 구성되는, 근거리 네트워크 액세스에 대한 연결 공유를 가능하게 한다.
또한, 상술한 절차는 근거리 네트워크의 엔티티의 사용자 또는 관리자에 의해 활성화/비활성화될 수 있음에 유의해야 한다. 특히, 활성화 또는 비활성화 요청 메커니즘은 CPE 설정 중, CPE의 관리 인터페이스에 연결 중, 운영자가 송신한 통지 등을 통해 실행될 수 있다.
5.3 상이한 엔티티들의 단순화된 구조
마지막으로, 도 11을 참조하면, 상술한 적어도 하나의 실시예에 따른 엔티티, 예를 들어 단말, 제1 네임 레졸루션 서버, 제2 네임 레졸루션 서버, 허가 서버 또는 네트워크 제어기의 단순화된 구조들이 있다.
도 11에 예시된 바와 같이, 이러한 엔티티는 버퍼 메모리를 포함하는 적어도 하나의 메모리(111), 예를 들어 프로그래밍 가능한 컴퓨터 또는 전용 컴퓨터, 예를 들어, 프로세서 P가 장착되고 본 발명의 적어도 하나의 실시예에 따른 적어도 하나의 방법의 단계들을 구현하는 컴퓨터 프로그램(113)에 의해 제어되는 적어도 하나의 프로세싱 유닛(112)을 포함한다.
초기화 시, 컴퓨터 프로그램(113)의 코드 명령들은 예를 들어, 프로세싱 유닛(112)의 프로세서에 의해 실행되기 전에 RAM 메모리에 로드된다.
엔티티가 단말인 경우, 프로세싱 유닛(112)의 프로세서는 컴퓨터 프로그램(113)의 명령들에 따라 상술한 네임 레졸루션 방법의 단계들을 구현하여,
- 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 상기 제1 네임 레졸루션 서버로 전송하고,
- 상기 리디렉션을 위해 제2 네임 레졸루션 서버로부터 적어도 하나의 식별자를 획득하고,
- 제2 네임 레졸루션 서버로의 단말의 DNS 트래픽의 상기 리디렉션을 관리하기 위해 적어도,
- 상기 제2 네임 레졸루션 서버의 적법성을 검증하는 것,
- 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것,
- 상기 제2 네임 레졸루션 서버로의 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것 중 적어도 하나의 액션을 실행한다.
엔티티가 제1 네임 레졸루션 서버인 경우, 프로세싱 유닛(112)의 프로세서는 컴퓨터 프로그램(113)의 명령들에 따라 단말에 대해 허가된 DNS 트래픽의 리디렉션을 프로세싱하기 위해 상술한 방법의 단계들을 구현하여,
- 상기 단말과 상기 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 상기 단말로부터의 네임 레졸루션 메시지를 수신하고,
- 허가 서버로부터, 상기 단말에 대한 리디렉션 허가 및 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하고,
- 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 포함하는 리디렉션 메시지를 상기 단말로 전송한다.
엔티티가 제2 네임 레졸루션 서버인 경우, 프로세싱 유닛(112)의 프로세서는 컴퓨터 프로그램(113)의 명령들에 따라 단말에 대해 허가된 DNS 트래픽의 리디렉션을 관리하기 위해 상술한 방법의 단계들을 구현하여,
- 네트워크의 제어기와 정보를 교환하고, 상기 정보는 상기 단말에 의해 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 제어기에 의해 제2 네임 레졸루션 서버로 제공되는 적어도 하나의 단편의 정보 및/또는 단말과 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 제2 네임 레졸루션 서버에 의해 제어기로 제공되는 적어도 하나의 단편의 정보를 포함한다.
엔티티가 허가 서버인 경우, 프로세싱 유닛(112)의 프로세서는 컴퓨터 프로그램(113)의 명령들에 따라 단말의 DNS 트래픽의 리디렉션을 허가하기 위해 상술한 방법의 단계들을 구현하여,
- 상기 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하고,
- 상기 단말의 리디렉션 허가 및 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 제1 네임 레졸루션 서버로 전송한다.
엔티티가 네트워크 제어기인 경우, 프로세싱 유닛(112)의 프로세서는 컴퓨터 프로그램(113)의 명령들에 따라 단말에 대해 허가된 DNS 트래픽의 리디렉션을 제어하기 위해 상술한 방법의 단계들을 구현하여,
- 단말의 허가된 DNS 트래픽의 리디렉션을 위해 단말에 대해 식별된 제2 네임 레졸루션 서버와 정보를 교환하고, 상기 정보는 상기 단말에 의해 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 제어기에 의해 제2 네임 레졸루션 서버로 제공된 적어도 하나의 단편의 정보 및/또는 단말과 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 제2 네임 레졸루션 서버에 의해 제어기로 제공된 적어도 하나의 단편의 정보를 포함한다.
부록
운영자의 DoH 서버(32)에 의해 반환된 JSON 객체의 예는 다음과 같다:
허가 서버(73) 및 네트워크 제어기에 의해 사용되는 YANG 모듈의 트리 구조의 예는 다음과 같다:
검증 정보를 단말(71)에 전달하기 위해 제1 DoH 서버(72)에 의해 사용되는 JSON 객체의 예는 다음과 같다:
DNS 서비스에 의해 사용되고 LAN 상에 알려지지 않는 제2 DoH 서버의 새로운 식별자의 공급을 위해 허가 서버(93)와 네트워크 제어기 사이의 교환들에 사용되는 YANG 모듈 구조의 예는 다음과 같다:
새로운 리디렉트 정보를 단말(91)에 전달하기 위해 제1 DoH 서버(92)에 의해 사용되는 JSON 객체의 예는 다음과 같다:

Claims (23)

  1. 통신 네트워크에 연결된 단말(51)에서 구현되는 네임 레졸루션(name resolution) 방법으로서,
    - 상기 단말(51)과 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 상기 제1 네임 레졸루션 서버(52)로 전송하는 단계(511),
    - 상기 단말의 DNS 트래픽의 리디렉션이 허가된 경우, 상기 리디렉션을 위한 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 획득하는 단계(512),
    - 상기 제2 네임 레졸루션 서버(55)로의 상기 단말의 상기 DNS 트래픽의 상기 리디렉션을 관리하기 위해 적어도,
    - 상기 제2 네임 레졸루션 서버의 적법성을 검증하는 것,
    - 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것,
    - 상기 제2 네임 레졸루션 서버로의 상기 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것 중 적어도 하나의 액션을 실행하는 단계(513)를 포함하는, 방법.
  2. 제1 항에 있어서,
    상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것은 상기 제2 네임 레졸루션 서버로부터의 새로운 식별자의 획득을 추가로 생성하는, 방법.
  3. 제1 항 또는 제2 항에 있어서,
    상기 제2 네임 레졸루션 서버의 적법성을 검증하는 것은,
    - 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 수신하는 것,
    - 응답을 적어도 하나의 단편의 검증 정보로부터 획득된 테스트 응답과 비교함으로써 상기 단말에 의해 방출되고 상기 적어도 하나의 단편의 검증 정보로부터 생성된, 네임 레졸루션 요청에 대한 상기 응답을 방출하는 엔티티의 상기 적법성을 검증하는 것을 포함하는, 방법.
  4. 통신 네트워크의 단말(51)에 대해 허가된 DNS 트래픽 리디렉션을 제어하기 위한 방법으로서,
    상기 단말은 상기 단말(51)과 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했고, 상기 제어하기 위한 방법은 상기 네트워크의 제어기(54)에서 구현되고,
    - 상기 단말의 상기 허가된 DNS 트래픽 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버(55)와 정보를 교환하는 단계(541)를 포함하고, 상기 정보는 상기 단말에 의해 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 상기 제어기에 의해 상기 제2 네임 레졸루션 서버로 제공된 적어도 하나의 단편의 정보 및/또는 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 상기 제2 네임 레졸루션 서버에 의해 상기 제어기로 제공된 적어도 하나의 단편의 정보를 포함하는, 방법.
  5. 제4 항에 있어서,
    상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 상기 제2 네임 레졸루션 서버에 의해 제공된 상기 정보 중 적어도 하나는 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 포함하고, 상기 방법은 상기 적어도 하나의 새로운 식별자를 네트워크 허가 서버로 전송하는 단계를 더 포함하는, 방법.
  6. 제4 항에 있어서,
    상기 통신 네트워크에 대해 정의된 디폴트 라우터(default router)로부터 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 단계, 및 상기 적어도 하나의 새로운 식별자를 상기 네트워크의 허가 서버로 전송하는 단계를 포함하는, 방법.
  7. 제4 항 내지 제6 항 중 어느 한 항에 있어서,
    상기 정보를 교환하는 동안, 상기 제2 네임 레졸루션 서버의 적법성을 검증하도록 허가된 상기 단말의 적어도 하나의 식별자 또는 상기 단말이 속한 네트워크의 적어도 하나의 식별자를 상기 제2 네임 레졸루션 서버로 전송하는 단계를 포함하는, 방법.
  8. 통신 네트워크의 단말(51)에 대해 허가된 DNS 트래픽 리디렉션을 관리하기 위한 방법으로서,
    상기 단말은 상기 단말(51)과 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했고, 상기 관리하기 위한 방법은 상기 리디렉션을 위해 상기 단말에 대해 식별된 상기 네트워크의 제2 네임 레졸루션 서버(55)에서 구현되고,
    - 상기 네트워크의 제어기와 정보를 교환하는 단계(551)를 포함하고, 상기 정보는 상기 단말에 의해 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 상기 제어기에 의해 상기 제2 네임 레졸루션 서버로 제공되는 적어도 하나의 단편의 정보 및/또는 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 상기 제2 네임 레졸루션 서버에 의해 상기 제어기로 제공되는 적어도 하나의 단편의 정보를 포함하는, 방법.
  9. 제8 항에 있어서,
    네임 레졸루션 요청에 대한 응답을 상기 단말로 전송하는 단계를 포함하고, 상기 응답은 상기 단말의 적어도 하나의 식별자로부터 획득된 테스트 응답 및 상기 제어기와 교환하는 동안 획득된 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 상기 적어도 하나의 단편의 정보를 포함하는, 방법.
  10. 제8 항 또는 제9 항에 있어서,
    - 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 생성하는 단계,
    - 상기 제어기와 교환하는 동안 상기 적어도 하나의 새로운 식별자를 상기 네트워크 제어기로 전송하는 단계를 포함하는, 방법.
  11. 통신 네트워크의 제1 네임 레졸루션 서버(52)에서 구현되는, 상기 통신 네트워크의 단말(51)에 대해 허가된 DNS 트래픽의 리디렉션을 프로세싱하기 위한 방법으로서,
    - 상기 단말(51)과 상기 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 수신된, 상기 단말로부터의 네임 레졸루션 메시지를 수신하는 단계(521),
    - 허가 서버(53)로부터, 상기 단말에 대한 리디렉션 허가 및 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 획득하는 단계(522), 및
    - 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 포함하는 리디렉션 메시지를 상기 단말로 전송하는 단계(523)를 포함하는, 방법.
  12. 제11 항에 있어서,
    상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 상기 단말로부터의 표시에 후속하여, 또한,
    - 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 획득하는 단계, 및
    - 상기 적어도 하나의 단편의 검증 정보를 상기 단말로 전송하는 단계를 포함하는, 방법.
  13. 제11 항 또는 제12 항에 있어서,
    상기 제2 네임 레졸루션 서버와의 연결 실패의 상기 단말로부터의 표시에 후속하여,
    - 상기 허가 서버로부터 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 단계,
    - 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 새로운 식별자를 상기 단말로 전송하는 단계를 포함하는, 방법.
  14. 제11 항 내지 제13 항 중 어느 한 항에 있어서,
    상기 단말과 상기 제2 네임 레졸루션 서버의 연결이 적어도 하나의 실패에 후속하여 상기 제2 네임 레졸루션 서버로의 DNS 트래픽 리디렉션을 비활성화하는 단계, 또는 상기 단말의 요청 시 상기 단말에 대해 디폴트로 지정된 제3 네임 레졸루션 서버로의 DNS 트래픽 리디렉션을 비활성화하는 단계를 포함하는, 방법.
  15. 통신 네트워크의 허가 서버(53)에서 구현되는, 상기 통신 네트워크의 단말(51)의 DNS 트래픽의 리디렉션을 허가하기 위한 방법으로서, 상기 단말은 상기 단말(51)과 제1 네임 레졸루션 서버(52) 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 방출했고, 상기 단말의 상기 DNS 트래픽의 리디렉션이 허가된 경우,
    - 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버(55)의 적어도 하나의 식별자를 획득하는 단계(531), 및
    - 상기 단말에 대한 리디렉션 허가 및 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 상기 제1 네임 레졸루션 서버로 전송하는 단계(532)를 포함하는, 방법.
  16. 제15 항에 있어서,
    그룹에 속하는 적어도 하나의 요소를 상기 네트워크의 제어기로 전송하는 단계를 또한 포함하고, 상기 그룹은,
    - 상기 단말의 적어도 하나의 식별자,
    - 상기 단말이 속한 네트워크의 적어도 하나의 식별자,
    - 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자,
    - 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위한 적어도 하나의 단편의 정보를 포함하는, 방법.
  17. 제15 항 또는 제16 항에 있어서,
    - 상기 네트워크 제어기로부터 상기 제2 네임 레졸루션 서버의 적어도 하나의 새로운 식별자를 획득하는 단계,
    - 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 새로운 식별자를 상기 제1 네임 레졸루션 서버로 전송하는 단계를 포함하는, 방법.
  18. 통신 네트워크에서 DNS 트래픽의 리디렉션을 위해 구성된 단말로서,
    - 상기 단말과 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 네임 레졸루션 메시지를 상기 제1 네임 레졸루션 서버로 전송하고,
    - 상기 리디렉션을 위해 제2 네임 레졸루션 서버로부터 적어도 하나의 식별자를 획득하고,
    - 상기 단말로부터 상기 제2 네임 레졸루션 서버로의 상기 리디렉션을 관리하기 위해 적어도,
    - 상기 제2 네임 레졸루션 서버의 적법성을 검증하는 것,
    - 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패 표시를 송신하는 것,
    - 상기 제2 네임 레졸루션 서버로의 상기 DNS 트래픽의 상기 리디렉션의 비활성화를 요청하는 것
    중 적어도 하나의 액션을 실행하도록 구성되는, 단말.
  19. 통신 네트워크의 단말에 대해 허가된 DNS 트래픽의 리디렉션을 제어하기 위한 네트워크 제어기로서,
    - 상기 단말의 상기 허가된 DNS 트래픽의 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버와 정보를 교환하도록 구성되고, 상기 정보는 상기 단말에 의해 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 상기 제어기에 의해 상기 제2 네임 레졸루션 서버로 제공된 적어도 하나의 단편의 정보 및/또는 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 상기 제2 네임 레졸루션 서버에 의해 상기 제어기로 제공된 적어도 하나의 단편의 정보를 포함하는, 네트워크 제어기.
  20. 통신 네트워크의 단말에 대해 허가된 DNS 트래픽의 리디렉션을 관리하기 위한 제2 네임 레졸루션 서버로서,
    상기 제2 네임 레졸루션 서버는 상기 단말의 상기 허가된 DNS 트래픽의 리디렉션을 위해 상기 단말에 대해 식별되고,
    - 상기 네트워크의 제어기와 정보를 교환하도록 구성되고, 상기 정보는 상기 단말에 의해 상기 제2 네임 레졸루션 서버의 적법성을 검증하기 위해 상기 제어기에 의해 상기 제2 네임 레졸루션 서버로 제공되는 적어도 하나의 단편의 정보 및/또는 상기 단말과 상기 제2 네임 레졸루션 서버의 연결 실패의 레졸루션을 위해 상기 제2 네임 레졸루션 서버에 의해 상기 제어기로 제공되는 적어도 하나의 단편의 정보를 포함하는, 제2 네임 레졸루션 서버.
  21. 통신 네트워크의 단말에 대해 허가된 DNS 트래픽의 리디렉션을 프로세싱하기 위한 제1 네임 레졸루션 서버로서,
    - 상기 단말과 상기 제1 네임 레졸루션 서버 사이의 보안 통신 채널을 통해 상기 단말로부터의 네임 레졸루션 메시지를 수신하고,
    - 허가 서버로부터, 상기 단말에 대한 리디렉션 허가 및 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하고,
    - 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 포함하는 리디렉션 메시지를 상기 단말로 전송하도록 구성되는, 제1 네임 레졸루션 서버.
  22. 통신 네트워크의 단말의 DNS 트래픽의 리디렉션을 허가하기 위한 허가 서버로서,
    - 상기 리디렉션을 위해 상기 단말에 대해 식별된 제2 네임 레졸루션 서버의 적어도 하나의 식별자를 획득하고,
    - 상기 단말의 리디렉션 허가 및 상기 제2 네임 레졸루션 서버의 상기 적어도 하나의 식별자를 제1 네임 레졸루션 서버로 전송하도록 구성되는, 허가 서버.
  23. 통신 네트워크에서 DNS 트래픽의 리디렉션을 위한 시스템으로서,
    - 제18 항에 따른 단말,
    - 제19 항에 따른 네트워크 제어기,
    - 제20 항에 따른 제2 네임 레졸루션 서버,
    - 제21 항에 따른 제1 네임 레졸루션 서버, 및
    - 제22 항에 따른 허가 서버를 포함하는, 시스템.
KR1020237024883A 2020-12-23 2021-12-21 트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기,허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램 KR20230121134A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2014109A FR3118377A1 (fr) 2020-12-23 2020-12-23 Procédés pour la redirection de trafic, terminal, contrôleur, serveur d’autorisation, serveurs de résolution de noms, et programme d’ordinateur correspondants.
FRFR2014109 2020-12-23
PCT/FR2021/052420 WO2022136796A1 (fr) 2020-12-23 2021-12-21 Procedes pour la redirection de trafic, terminal, controleur, serveur d'autorisation, serveurs de resolution de noms, et programme d'ordinateur correspondants

Publications (1)

Publication Number Publication Date
KR20230121134A true KR20230121134A (ko) 2023-08-17

Family

ID=75850266

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237024883A KR20230121134A (ko) 2020-12-23 2021-12-21 트래픽 리디렉션을 위한 방법들, 대응하는 단말, 제어기,허가 서버, 네임 레졸루션 서버들 및 컴퓨터 프로그램

Country Status (7)

Country Link
US (1) US20240048576A1 (ko)
EP (1) EP4268426A1 (ko)
JP (1) JP2024502773A (ko)
KR (1) KR20230121134A (ko)
CN (1) CN116648881A (ko)
FR (1) FR3118377A1 (ko)
WO (1) WO2022136796A1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113364B (zh) * 2019-05-29 2022-02-25 深圳市网心科技有限公司 域名劫持防御方法及装置、计算机装置及存储介质

Also Published As

Publication number Publication date
JP2024502773A (ja) 2024-01-23
US20240048576A1 (en) 2024-02-08
FR3118377A1 (fr) 2022-06-24
CN116648881A (zh) 2023-08-25
EP4268426A1 (fr) 2023-11-01
WO2022136796A1 (fr) 2022-06-30

Similar Documents

Publication Publication Date Title
Mrugalski et al. Dynamic host configuration protocol for IPv6 (DHCPv6)
US11825310B2 (en) Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US9923961B2 (en) Integrity check of DNS server setting
US9756052B2 (en) Method and apparatus for dual stack access
US8250184B2 (en) System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework
US8239549B2 (en) Dynamic host configuration protocol
US8068414B2 (en) Arrangement for tracking IP address usage based on authenticated link identifier
CN102118398B (zh) 访问控制方法、装置及系统
US10205757B2 (en) Communications methods, apparatus and systems for correlating registrations, service requests and calls
US20060107310A1 (en) Method for authorization of service requests to service hosts within a network
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
US20080201477A1 (en) Client side replacement of DNS addresses
WO2010022535A1 (zh) 一种在ipv6接入节点中数据包转发的方法和装置
US20240048576A1 (en) Methods for traffic redirection, corresponding terminal, controller, authorisation server, name resolution servers and computer program
WO2011131002A1 (zh) 身份管理方法及系统
CN115694856A (zh) 基于dhcp协议的验证方法及相关设备
US20210273974A1 (en) Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program
Aura et al. Securing network location awareness with authenticated DHCP
US20240007484A1 (en) Method for detecting a malicious device in a communication network, corresponding communication device and computer program
Larose et al. RFC 8952: Captive Portal Architecture
Pauly et al. RFC 9462: Discovery of Designated Resolvers
Boucadair et al. RFC 8973: DDoS Open Threat Signaling (DOTS) Agent Discovery
Pritikin et al. RFC 8995: Bootstrapping Remote Secure Key Infrastructure (BRSKI)
Pfister et al. RFC 8801: Discovering Provisioning Domain Names and Data