DNSever에서 제공하는 DDNS서비스의 보안은 어느정도인가요?

pogusm의 이미지

저는 DNSever라는 회사와의 관계가 전혀 없으며, 관련직종에 종사하지도 않으며, DNSever를 헐뜯을 생각도 없습니다.
단순히 이런 저런 공부를 하면서 생긴 호기심에 글을 올립니다.

본론:
DNSever에서는 고맙게도 무료로 유동IP로도 domain을 연결할수 있는 서비스를 제공합니다.
심지어는 무료도메인까지도 제공을 합니다.

그런데, 유동IP를 사용하는 사용자는 IP가 바뀔때마다 DNSever측으로 일정한 패킷을 전송하여
"지금 내 IP가 211.11.xxx.xxx 이니까 내 도메인을 이쪽으로 연결해줘" 라고 요청을 해야합니다.

예를들면 아래와 같은 패킷입니다.
$ wget -O - --http-user=AAAAAA --http-passwd=BBBBBB 'http://dyna.dnsever.com/update.php?host[bbs.myhome.com]'

그런데, 위의 인증방식은 제가 공부를 한 바로는 Basic인증 방식으로 알고 있습니다.

보다 확실히 하기위해서 위의 패킷을 전송하면서, tcpdump로 패킷을 캡쳐해서 확인해보았습니다
# tcpdump -w tcpdump.log -s 1500 -i eth0 tcp port 80
# tcpdump -Xqnr tcpdump.log
예상대로 base64("AAAAAA:BBBBBB") 값인 "QUFBQUFBOkJCQkJCQg==" 라는 패킷을 확인 할 수 있었습니다.

물론, 위에서 passwd값은 별도로 발급된 인증코드이긴 하지만, 패킷이 해커에 의해 유출된다면,
사이트가 변조(다른곳으로 연결)될 가능성이 있다고 생각됩니다.

패킷을 엿듣느걸 스니핑..이라고 하는걸로 알고 있는데(물론 어떻게 하는건지는 저는 모릅니다)
위같은 상황은 보안상 어느정도의 위험이 있는것일까요?

"저정도면 무료로 쓰기엔 적당하다" - "무료라도 너무 허술하다" 정도의 의견이라도 듣고 싶습니다.

제가 괜한 걱정만 많아서 그런지 몰라도... 제가 보기엔 좀 너무 허술한게 아닌가.. 싶습니다.
위와 같은 인증방법중에는 Basic인증 보다 Digest인증이 훨씬더 보안상 우수하고,
설정하는것도 무척간단해보이던데, DNSever에서도 좀더 보안에 신경을 써줬으면 하는 바램입니다.
(만약 DNSever에서 Digest 인증으로 정책을 변경하게 된다면, 윈도우즈용 클라이언트도 Digest인증을 지원하게끔 만들어 배포해야할테고, lynx는 digest인증을 지원하지 않기때문에 wget만 쓰도록 알려야할테지만 말입니다)

https 같은 방식도 좋겠네요...

Mr. 하늘의 이미지

스니핑이 가능하기 위해서는 해당 서버에 스니핑 백도어가 깔려있어야 하지 않습니까?
말씀하신 보안 내용은 전적으로 서버운영자에게 달려있는것 같은데요...
이러한 문제가 발생했다면 DNSever 게시판에 내용이 있을법한데, 그런 내용도 없는걸로보아 크게 걱정하지 않으셔도 될 것 같습니다.
가진것도 아는것도 별로 없는 저이지만,
DNSever가 무료로 근 10년간 네임서버를 별 탈 없이 제공해왔다는건 정말 대단한 일인것 같습니다.
제 선택은, "저정도면 무료로 쓰기엔 적당하다"

pogusm의 이미지

답변감사합니다.

해당서버에 또는 사용자의PC의 보안만 담보된다면, 스니핑으로부터는 어느정도 안전하다고 봐도 된다는거군요..

하긴 DDNS같이 특수한 서비스를 무료로 쓰면서 너무 많은걸을 바라는건 좀 무리일 수 도 있겠네요..

하지만, ssl 같은건 인증서값? 같은게 지속적으로 들어가서 비용문제가 있어서 무리가 있다해도
http basic 인증방식을 http digest방식으로 바꾸는 거라든지,
http 인증방식을 버리고, GET/POST방식으로 인자값을 전송할때, 그 값을 비밀키/공개키 암호화로 사용하는 방식같은경우는, 추가비용없이 강력한 보안조치가 될거 같다는 생각은 여전히 남네요...

neocoin의 이미지

그냥 http://board.dnsever.com/list.php?table=dnseveruser 에 질문해 보세요.

위의 글도 충분히 정중한 만큼, 잘 대답해 줄것 같네요.

monovision의 이미지

대개 DDNS 는 개인 사용자들이 테스트 혹은 개인용으로 많이 쓰기 때문에 그렇게 문제가 되지는 않은 것 같네요.
물론, 인증은 취약합니다. ㅋ

그리고..... 네트워크 스니핑이 그렇게 쉬운 작업은 아니라는거는 염두에 두었으면 좋겠습니다.
하고자한다면 또 어려운 작업이 아니지만... DDNS 로 연결된 IP 하나 조작하고자 스니핑 할만한 사람은 없을 것 같습니다.

누가 중요한 서비스를... 가정용 인터넷 회선에 물려서 할까 싶습니다. ^^;;;

danskesb의 이미지

보안이 신경쓰이면 직접 DNS 서버를 구축하시면 됩니다. :>

익명 사용자의 이미지

(1) 네트웍 관리자가 아니라면, 스니핑 하려면 같은 감시하고싶은 상대방과 세그먼트안에 있어야 합니다.

(2) 스니핑 할 수 있다면, DDNS관련 패킷에 관심이 있을까요? 다른 돈되는 정보들도 있을건데 말이죠.

(3) digest한다고 해도, digest된 결과물을 그대로 인용해서 재사용해버리면, 그 역시 보안이 깨지는것 아닌가요?

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.