한국의 정부·통신사 차단 방식

(HTTP, SNI, 법·정책 맥락)

title: "한국의 정부·통신사 차단 방식 요약(HTTP, SNI, 법·정책)"
slug: kr-blocking-http-sni-policy
series: "URL·TLS·SNI·필터링·DPI 실전 가이드"
author: EX Corp. Tech Team
summary: "방심위(KCSC) 심의→통신사 집행 구조, HTTP 차단과 경고페이지, 2019년부터의 HTTPS(SNI) 기반 차단, 그리고 2023년 헌법재판소 결정까지 한 번에 정리."
tags: [KCSC, KCC, SNI, HTTPS, 차단, warning.or.kr, 헌법재판소]
reading_time: "8~10분"

한눈에 핵심

  • 절차: 방송통신심의위원회(KCSC)가 불법·유해정보로 심의/의결 → 통신사(ISP) 등 사업자가 집행. (역할 구분: 규제 주관 KCC, 내용 심의 KCSC.) (Freedom House)
  • HTTP(80): 접속 시 경고 안내페이지(warning.or.kr) 표시 또는 리디렉션. (warning.or.kr)
  • HTTPS(443): 2019년부터 SNI 기반 차단 도입(도메인 단위). 접속 시 경고페이지 대신 브라우저 오류가 뜨는 게 일반적. 초기 대상 895개 해외 사이트. (Korea Joongang Daily)
  • 법원 판단: 2023-10-26 헌법재판소가 SNI 기반 차단 관련 청구를 각하/기각(합헌 취지로 수용). (thereadable.co)

구조: 누가 무엇을 하나

  • KCSC: 불법·유해정보 심의(음란물, 도박, 저작권침해 등) 및 접속차단/삭제/이용해지 등의 조치 의결.
  • KCC: 방송·통신 규제 총괄(정책·집행 지침). 한국 정부 공식 채널 및 다수 보도자료에서 **SNI 차단 도입과 대상(895곳)**을 밝힘. (Korea Joongang Daily)

기술별 정리

1) HTTP 차단(과거부터 지속·병행)

  • 방법: 통신사 네트워크에서 HTTP 요청을 가로채 경고 안내페이지로 리디렉션(또는 프록시 삽입).
  • 사용자 증상: warning.or.kr 경고 화면. (warning.or.kr)

2) HTTPS 차단(SNI, 2019~)

  • 배경: HTTPS 확산으로 URL·콘텐츠가 암호화되어 HTTP식 경고페이지 표시가 어려움.
  • 방법: TLS ClientHello의 SNI(호스트명) 를 읽어 도메인 단위 차단. (경로/쿼리는 여전히 암호화되어 미가시)
  • 초기 집행: 895개 해외 사이트(포르노·도박·저작권침해 등). (Korea Joongang Daily)
  • 사용자 증상: 경고페이지 대신 “이 사이트에 연결할 수 없음” 등 브라우저 오류가 뜨는 경우多. (Korea Joongang Daily)

3) DNS/IP 차단(보조)

  • 보조적으로 도메인(DNS) 또는 특정 IP를 차단하기도 하나, CDN 공유 IP 환경에서는 부작용 우려로 광범위 IP차단은 제한적.

4) 국내 호스팅·플랫폼 게시물

  • 접속차단보다 게시물 삭제/임시조치(플랫폼에 대한 삭제 요청/명령)가 빈번. (Freedom House)

타임라인 & 판례 포인트

  • 2019-02: 정부·규제 당국이 SNI 기반 차단을 공표·집행(통신3사 협조, 895개 사이트). (Korea Joongang Daily)
  • 2019~: 국내외 언론·시민단체의 논쟁·비판 제기(사생활 침해 우려·검열 논란). (BleepingComputer)
  • 2023-10-26: 헌법재판소, SNI차단 관련 헌법소원 사건을 각하/기각(정부의 불법사이트 차단 목적과 수단을 수용). (thereadable.co)

“무엇이 보이고/안 보이는가”(HTTPS 기준)

  • 보임: IP, 포트, 트래픽 메타데이터, SNI(호스트명)
  • 안 보임: 경로/쿼리/헤더/본문(암호화)
    → 그래서 도메인(호스트) 단위 차단이 기본. (세부 경로 단위 차단은 구조적으로 곤란)

현업 메모(엔터프라이즈 관점)

  • 사내 정책으로 정부 수준(도메인 단위) 필터만 필요 → DNS + SNI 조합이 간단·효율.
  • 경로/쿼리 단위까지 요구(예: 업로드 차단, 파라미터 제어) → TLS 가시화 가능한 포워드 프록시(SWG/SASE) 또는 엔드포인트 에이전트 고려.
  • HTTP/3(QUIC) 트래픽도 증가 추세 → 장비의 QUIC/TLS 1.3 처리능력 사전 점검 필수.

참고·출처

  • 2019년 SNI 차단 도입/895개 사이트 보도 및 메커니즘 설명, “경고페이지 대신 블랙아웃” 언급. (Korea Joongang Daily)
  • 정부 공식 안내페이지 warning.or.kr(차단 안내·주의문). (warning.or.kr)
  • KCSC/KCC 역할 구분(Freedom House, 2023 보고서 한국어판). (Freedom House)
  • 헌법재판소 2023-10-26 결정 관련 기사(더 리더블). (thereadable.co)

코멘트

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다