Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard를 사용하면 신뢰할 수 있는 공용 DNS 리졸버(Cloudflare, Google, Quad9, OpenDNS, AdGuard) 사이를 전환할 수 있으며, 쿼리는 암호화된 VPN 터널을 통해 라우팅되므로 ISP가 어떤 도메인을 방문하는지 볼 수 없습니다. 우리는 자체 recursive DNS 서버를 운영하지 않습니다.
FreeGuard에서 DNS 보호가 실제로 작동하는 방식
자체 리졸버를 운영하는 대신, 잘 알려진 공용 DNS 제공업체의 선별된 목록을 제공하고 VPN 터널을 통해 이들에게 쿼리를 보냅니다. ISP는 암호화된 VPN 트래픽만 보게 되며, 도메인 조회 내용은 볼 수 없습니다.
웹사이트를 열면, 기기는 먼저 DNS 리졸버에게 도메인을 IP 주소로 변환해 달라고 요청합니다. VPN이 없으면 그 요청은 평문으로 ISP에 전달되므로, ISP는 방문하는 모든 도메인을 기록합니다.
FreeGuard의 모바일 앱에는 DNS Server 설정 화면이 있어 지원되는 리졸버 중 하나를 선택할 수 있습니다 — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222), 또는 AdGuard DNS (94.140.14.14). 데스크톱 앱은 기본적으로 DoH 제공업체(doh.pub, dns.alidns.com)를 사용하며, 고급 사용자는 dns_config.yaml을 통해 재정의할 수 있습니다.
연결되면 모든 DNS 쿼리는 암호화된 터널을 통해 선택한 리졸버로 전송됩니다. ISP는 VPN 서버로 향하는 암호화된 스트림만 보게 되며, 조회한 도메인은 알 수 없습니다.
분명히 말씀드리자면: 우리는 독자적인 “FreeGuard DNS” 서버를 운영하지 않습니다. 이러한 프라이버시는 (a) 터널이 ISP로부터 쿼리를 숨겨 주는 것, 그리고 (b) ISP의 리졸버 대신 평판이 좋은 서드파티 리졸버를 선택할 수 있게 해 주는 것에서 비롯됩니다.
터널을 통한 DNS 전환이 보호하는 것
터널은 ISP가 방문하는 도메인을 기록하거나 필터링하는 것을 막고, 신뢰할 수 없는 네트워크에서 DNS 하이재킹을 방지합니다. 하지만 모든 DNS 제공업체가 동일하게 프라이빗해지는 것은 아닙니다 — 선택한 리졸버는 여전히 쿼리를 볼 수 있습니다.
ISP의 감시 및 필터링: 많은 ISP는 모든 DNS 요청을 기록하고, 조회 실패 시 광고를 삽입하거나, DNS 계층에서 도메인을 차단합니다. VPN을 통해 DNS를 라우팅하면 ISP를 완전히 우회하게 됩니다.
공용 Wi-Fi DNS 하이재킹: 호텔, 카페, 공항 네트워크는 때때로 DNS를 캡티브 포털 서버나 악성 리졸버로 리디렉션합니다. DNS를 터널링하면 로컬 네트워크의 DNS를 완전히 우회할 수 있습니다.
신뢰의 절충: 어떤 공용 리졸버를 선택하든(Cloudflare, Google, Quad9 등) 해당 리졸버는 자신이 처리하는 쿼리를 여전히 보게 되며, 각자의 프라이버시 정책이 적용됩니다. FreeGuard의 가치는 선택권을 제공하고 쿼리를 ISP로부터 숨겨 주는 데 있으며, 모든 리졸버를 자체 서버로 대체하는 데 있지 않습니다.
DNS 보호 사용 방법
- 1단계: FreeGuard에 연결합니다. 기본 리졸버는 터널을 통해 자동으로 적용되므로 설정이 필요하지 않습니다
- 2단계: (모바일) Settings → DNS Server를 열고 Cloudflare, Google, Quad9, OpenDNS, 또는 AdGuard DNS를 선택합니다
- 3단계: VPN을 통해 쿼리가 나가고 있는지 확인하기 위해 /tools/dns-leak-test에서 DNS Leak Test로 검증합니다
자주 묻는 질문
FreeGuard는 자체 private DNS 서버를 운영하나요?
아니요. 우리는 자체 recursive 리졸버를 운영하지 않습니다. DNS 쿼리는 잘 알려진 공용 제공업체로 터널링됩니다(모바일에서는 Cloudflare, Google, Quad9, OpenDNS, AdGuard; 데스크톱에서는 기본적으로 doh.pub / dns.alidns.com).
그렇다면 1.1.1.1을 직접 사용하는 것보다 뭐가 더 좋은가요?
두 가지 이유가 있습니다. 첫째, VPN이 없으면 DNS가 암호화되어 있더라도 ISP는 전체 트래픽 메타데이터를 여전히 볼 수 있습니다. 둘째, FreeGuard는 DNS 쿼리를 VPN 터널 안으로 옮겨 ISP와 로컬 Wi-Fi가 이를 검사하거나 하이재킹하지 못하게 합니다.
FreeGuard가 사용하는 DNS 제공업체를 변경할 수 있나요?
모바일에서는 가능합니다 — Settings → DNS Server에서 지원되는 리졸버 목록을 볼 수 있습니다. 데스크톱에서는 고급 사용자가 설정 디렉터리의 dns_config.yaml을 편집하여 기본값을 재정의할 수 있습니다.
DNS 보호를 켠 상태에서 FreeGuard를 사용하면 ISP는 무엇을 보나요?
ISP는 FreeGuard 서버로 향하는 암호화된 VPN 트래픽을 봅니다. DNS 쿼리 자체, 방문하는 도메인, 콘텐츠는 보지 못하며, 암호화된 스트림 하나만 보게 됩니다.
선택한 공용 DNS 제공업체도 내 쿼리를 볼 수 있나요?
네. 어떤 리졸버를 선택하든(Cloudflare, Google, Quad9 등) 해당 리졸버는 여전히 쿼리를 처리하며, 자체 로그 정책이 적용됩니다. 터널은 쿼리를 ISP와 로컬 네트워크로부터 숨겨 주지만, 선택한 리졸버로부터 숨기지는 않습니다.
FreeGuard는 내 DNS 쿼리를 기록하나요?
아니요. DNS 쿼리는 터널을 통해 전달되어 실시간으로 해결됩니다. 우리는 쿼리 로그를 보관하지 않습니다. 전체적인 로깅 정책은 최소 수준이며, Privacy 섹션을 참조하세요.
이것은 DNS-over-HTTPS / DNS-over-TLS인가요?
데스크톱 기본값은 DoH 제공업체를 사용합니다. 모바일에서는 쿼리가 VPN 터널 내부를 통해 이동하므로(터널 자체가 암호화됨), 전송 계층 암호화는 VPN이 제공합니다. 어느 경우든 쿼리는 로컬 네트워크를 통해 평문으로 전송되지 않습니다.
DNS 제공업체를 바꾸면 속도에 영향이 있나요?
대개는 거의 없습니다. Cloudflare (1.1.1.1)와 Google (8.8.8.8)은 널리 배포되어 있으며 대부분의 지역에서 빠릅니다. Quad9와 AdGuard는 필터링을 추가하므로 몇 밀리초 정도 늘어날 수 있습니다. 느려짐이 느껴진다면 DNS Server 화면에서 다른 옵션으로 바꿔 보세요.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)