피드로 돌아가기
Why Your HTTPS Traffic Still Gets Blocked (and How DPI Evasion Works)
Dev.toDev.to
Security

SNI 평문 노출 기반 DPI 차단 우회를 위한 Relay 아키텍처 분석

Why Your HTTPS Traffic Still Gets Blocked (and How DPI Evasion Works)

Alan West2026년 4월 24일7intermediate

Context

HTTPS 페이로드 암호화에도 불구하고 TLS Handshake 과정의 SNI(Server Name Indication) 필드가 평문으로 전송되는 구조적 한계 존재. 이를 이용한 DPI(Deep Packet Inspection) 장비가 도메인 기반으로 연결을 강제 종료하는 네트워크 제약 상황 발생.

Technical Solution

  • SNI와 HTTP Host 헤더의 불일치를 이용해 신뢰 도메인으로 위장하는 Domain Fronting 기법 적용
  • 신뢰받는 Cloud 플랫폼의 Serverless Function을 Relay 포인트로 설정하여 트래픽 경로 우회
  • Google Apps Script 등을 활용해 DPI가 차단하기 어려운 도메인(script.google.com)으로 SNI를 위장한 후 실제 목적지로 요청 전달
  • HTTP/2 Framing 기반 Multiplexing을 통해 Relay 서버 경유로 인한 RTT 증가 및 성능 저하 최소화
  • Local Proxy에서 TLS를 종단하고 Local CA 인증서를 통해 트래픽을 복호화하여 Relay 계층으로 전달하는 MITM 구조 설계

1. DNS 수준 차단 방지를 위해 DoH(DNS over HTTPS) 또는 DoT(DNS over TLS) 도입 검토

2. 기업망 환경의 툴 개발 시 HTTP_PROXY 및 HTTPS_PROXY 환경 변수 설정 지원 필수

3. 비표준 포트 차단 가능성을 고려하여 모든 외부 통신을 443 포트로 단일화

4. 최신 TLS 표준인 ECH(Encrypted Client Hello) 지원 여부 확인 및 적용

원문 읽기