HTTPS URL은 암호화됩니까?


1018

TLS / SSL (HTTPS) 암호화를 사용할 때 모든 URL이 암호화됩니까? TLS / SSL (HTTPS)을 사용할 때 모든 URL 데이터를 숨기고 싶어서 알고 싶습니다.

TLS / SSL이 전체 URL 암호화를 제공하는 경우 URL에서 기밀 정보를 숨길 염려가 없습니다.


76
어쨌든 기밀 데이터를 URL에 넣는 것은 좋지 않습니다. 브라우저의 주소에도 잘못 표시됩니다. 기억하십니까? 화면을 한눈에 보는 사람이 자신의 암호를 볼 수 있다면 사람들은 그것을 좋아하지 않습니다. URL에 기밀 데이터를 넣어야한다고 생각하는 이유는 무엇입니까?
jalf

43
URL은 브라우저 기록 및 서버 로그에도 저장됩니다. 이름과 비밀번호를 어딘가에 저장하려면이 두 곳에 있지 않습니다.
Piskvor는

47
예를 들어, 방문한다고 가정 https://somewhere_i_trust/ways_to_protest_against_the_government/합니다. 그런 다음 URL에 기밀 데이터, 즉 정부에 대한 항의를 고려하고있는 제안이 포함됩니다.
Steve Jessop

42
기본 (브라우저 기반이 아닌) 앱에서 HTTP 요청을 할 때이 질문을하고있었습니다. 나는 이것이 모바일 앱 개발자들에게 관심이있을 것이라고 생각합니다. 이 경우 위의 설명 (참인 동안)은 관련이 없으며 (URL 표시, 탐색 기록이 없음) 이해하기 간단합니다. "예, 암호화되었습니다".
DannyA

23
일단 HTTPS라고 생각하는 사람들은 어디로 가고 있는지 아무도 모릅니다. 먼저 다음을 읽으십시오 . 서버의 호스트 이름 (예 : example.com) SNI 로 인해 여전히 유출됩니다 . 이것은 DNS와 전혀 관련이 없으며 DNS를 사용하지 않거나 암호화 된 DNS를 사용하더라도 누수가 발생합니다.
Pacerier

답변:


913

예, SSL 연결은 TCP 계층과 HTTP 계층 사이에 있습니다. 클라이언트와 서버는 먼저 SSL / TLS 프로토콜을 통해 안전한 암호화 된 TCP 연결을 설정 한 다음 암호화 된 TCP 연결을 통해 HTTP 요청 (GET, POST, DELETE ...)을 보냅니다.


98
질문 자체에 대한 의견에서 @Jalf가 언급 한 것을 여전히 주목할 가치가 있습니다. URL 데이터는 브라우저 기록에 저장되므로 장기적으로 안전하지 않을 수 있습니다.
Michael Ekstrand

20
GET이나 POST만이 아닙니다. DELETE, PUT, HEAD 또는 TRACE 일 수도 있습니다.

4
예. 브라우저 기록의 보안 문제 일 수 있습니다. 그러나 제 경우에는 브라우저를 사용하지 않습니다 (원래 게시물에는 브라우저가 언급되지 않았습니다). 기본 앱에서 백그라운드에서 사용자 정의 https 호출을 사용합니다. 앱의 서버 연결이 안전한지 확인하는 간단한 솔루션입니다.
zingle-dingle

28
그러나 URL의 DNS 확인은 암호화되지 않았을 수 있습니다. 따라서 트래픽을 스니핑하는 사람은 여전히 ​​액세스하려는 도메인을 볼 수 있습니다.
ChewToy 2016 년

21
SNI는 URL의 SSL 암호화에서 '호스트'부분을 중단합니다. wireshark를 사용하여 직접 테스트 할 수 있습니다. SNI에 대한 선택기가 있거나 원격 호스트에 연결할 때 SSL 패킷을 검토 할 수 있습니다.
cmouse

654

아무도 와이어 캡처를 제공하지 않았으므로 여기에 있습니다.
서버 이름 (URL의 도메인 부분)은 ClientHello패킷에 일반 텍스트로 표시 됩니다.

다음은 브라우저 요청을 보여줍니다.
https://i.stack.imgur.com/path/?some=parameters&go=here

ClientHello SNI TLS 버전 필드에 대한 자세한 내용은이 답변참조하십시오 (버전이 아닌 각 버전 번호가있는 필드가 아닌 3 개가 있습니다!)

에서 https://www.ietf.org/rfc/rfc3546.txt :

3.1. 서버 이름 표시

[TLS]는 클라이언트가 서버에 접속중인 서버 이름을 알려주는 메커니즘을 제공하지 않습니다. 클라이언트가 단일 기본 네트워크 주소에서 여러 '가상'서버를 호스팅하는 서버에 대한 보안 연결을 용이하게하기 위해이 정보를 제공하는 것이 바람직 할 수 있습니다.

서버 이름을 제공하기 위해 클라이언트는 (확장 된) 클라이언트 hello에 "server_name"유형의 확장명을 포함 할 수 있습니다.


한마디로 :

  • FQDN (URL의 도메인 부분은) 수도 전송 될 명확에서 내부 ClientHelloSNI 확장을 사용하는 경우 패킷

  • 요청 URL이 HTTP (OSI Layer 7)이므로 나머지 URL ( /path/?some=parameters&go=here)은 내부에 비즈니스가 ClientHello없으므로 TLS 핸드 셰이크 (계층 4 또는 5)에 표시되지 않습니다. 즉,의에 나중에 올 것이다 GET /path/?some=parameters&go=here HTTP/1.1, HTTP 요청 후에 보안 TLS 채널이 설정됩니다.


행정상 개요

도메인 이름은 명확하게 전송 될 수 있지만 (TLS 핸드 셰이크에서 SNI 확장이 사용되는 경우) URL (경로 및 매개 변수)은 항상 암호화됩니다.


2019 년 3 월 업데이트

이것을 가져 주셔서 감사합니다 carlin.scott .

SNI 확장의 페이로드는 이제이 초안 RFC 제안을 통해 암호화 될 수 있습니다 . 이 기능은 TLS 1.3에만 존재하며 (옵션으로 구현할 수 있으며, TLS 1.2 이하 버전과의 호환성은 없습니다.)

CloudFlare가이 작업을 수행하고 있으며 내부에 대한 자세한 내용은 여기를 참조하십시오 . 닭고기가 계란보다 먼저 와야하는 경우 닭고기를 어디에 두어야합니까?

실제로 이것은 Wireshark 캡처 ​​쇼와 같이 FQDN을 일반 텍스트로 전송하는 대신 이제 암호화되어 있음을 의미합니다.

참고 : 이 방법은 역방향 DNS 조회가 의도 한 대상 호스트를 나타낼 수 있으므로 보안 측면보다 개인 정보 측면을 해결합니다.


37
A에서 Z까지의 완벽한 설명과 함께 완벽한 답변입니다. 나는 행정상 요약을 좋아합니다. 내 하루 @evilSnobu
oscaroscar

4
완벽한 답변, 공감! 브라우저 히스토리가 누출 될 수 있으므로 클라이언트 부분을 계속 고려하십시오. 그러나 전송 계층과 관련하여 URL 매개 변수는 암호화됩니다.
Jens Kreidler

2
TLS 1.3이 SNI 확장을 암호화한다는 사실로이 답변을 업데이트하고 싶을 수 있습니다. 가장 큰 CDN은 다음과 같이합니다. blog.cloudflare.com/encrypted-sni 물론 패킷 스니퍼는 역방향 DNS 조회를 수행 할 수 있습니다. 연결중인 IP 주소
carlin.scott 2016 년

@evilSnobu,하지만 이름 :의 암호 부분 이름 : password@domain.com는 , 권리를 암호화? 따라서 https를 사용하여 URL로 민감한 데이터를 전달하는 것이 안전합니다.
Maksim Shamihulau

1
그것들은 유선으로 (전송 중) 암호화되지만 최종 (사용자 또는 서버)이 URL을 일반 텍스트 파일에 기록하고 자격 증명을 삭제하지 않으면 ... 다른 대화입니다.
evilSnobu

159

는 AS 다른 답변을 이미 지적, HTTPS "URL은"실제로 암호화됩니다. 그러나 도메인 이름을 확인할 때 DNS 요청 / 응답이 아닐 수 있으며 브라우저를 사용하는 경우 URL도 기록 될 수 있습니다.


21
완전히 관련이없는 사이트에서 특정 URL이 사용자의 히스토리에 있는지 여부를 테스트 할 수있는 Javascript 해킹이 있으므로 URL 기록이 중요합니다. 긴 임의의 문자열을 포함하여 URL을 추측 할 수 없게 만들 수 있지만, 공개 URL 인 경우 공격자는 방문한 사실을 알 수 있고 짧은 비밀이 있으면 공격자가 무차별 공격을 할 수 있습니다. 합리적인 속도로.
Steve Jessop

8
@SteveJessop, "완전히 관련이없는 사이트가 특정 URL이 사용자의 히스토리에 있는지 여부를 테스트 할 수 있도록하는 Javascript 핵"
Pacerier

6
@Pacerier : 물론 해킹 날짜, 그러나 내가 이야기했던 것은 stackoverflow.com/questions/2394890/… 과 같은 것들이었습니다 . 이러한 문제를 조사하고 공격을 개선 한 것은 2010 년에 큰 일 이었지만 지금은 실제로이를 따르고 있지 않습니다.
Steve Jessop

2
@Pacerier : 더 많은 예 : webdevwonders.com/… , webdevwonders.com/…
Steve Jessop

1
암호화 된 DNS 서비스와 함께 OpenDNS를 사용할 수 있습니다. Mac에서 사용하지만 Windows 버전이 제대로 작동하지 않는 것을 발견했습니다. 그것은 얼마 전 이었으므로 지금은 잘 작동 할 것입니다. 리눅스의 경우 아직 아무것도 없습니다. opendns.com/about/innovations/dnscrypt
SPRBRN

101

URL을 포함한 전체 요청 및 응답이 암호화됩니다.

HTTP 프록시를 사용할 때 대상 서버의 주소 (도메인)는 알고 있지만이 서버에서 요청 된 경로는 알 수 없습니다 (예 : 요청 및 응답은 항상 암호화 됨).


1
요청 전체 호스트 이름이 지워집니다. 다른 모든 것은 암호화됩니다.
Sam Sirry

98

이전 답변에 동의합니다.

명시 적으로 :

TLS를 사용 하면 연결을 구축 할 때 URL의 첫 번째 부분 ( https://www.example.com/ )이 계속 표시됩니다. 두 번째 부분 (/ herearemygetparameters / 1 / 2 / 3 / 4)은 TLS로 보호됩니다.

그러나 GET 요청에 매개 변수를 넣지 말아야하는 이유는 여러 가지가 있습니다.

첫째, 다른 사람들이 이미 언급했듯이 :-브라우저 주소 표시 줄을 통한 누출-기록을 통한 누출

또한 http referer를 통해 URL이 유출 된 경우 : 사용자가 TLS에서 사이트 A를 본 다음 사이트 B 로의 링크를 클릭합니다. 두 사이트가 모두 TLS에 있으면 사이트 B에 대한 요청은 요청의 referer 매개 변수 그리고 사이트 B의 관리자는 서버 B의 로그 파일에서 검색 할 수 있습니다.)


3
@EJP 토비아스의 말을 이해하지 못했습니다. 그는 A 사이트에서 B 사이트로 연결되는 링크를 클릭하면 B 사이트가 리퍼러 URL을 얻는다고 말합니다. 예를 들어 siteA.com?u=username&pw=123123있으면 siteB.com (siteA.com의 페이지에 링크 됨)은 " siteA.com?u=username&pw=123123 "을 참조로 받습니다. 브라우저에서 HTTPS 내 siteB.com으로 보낸 URL입니다. 이것이 사실이라면, 그것은 매우 나쁘다. 이것이 진정한 Tobias입니까?
trusktr

9
@EJP, 모든 최신 웹 브라우저가 사용하는 SNI 로 인해 도메인이 표시 됩니다. 또한 EFF 에서이 다이어그램 을 참조하면 누구나 방문하는 사이트의 도메인을 볼 수 있음을 알 수 있습니다. 이것은 브라우저 가시성에 관한 것이 아닙니다. 도청자가 볼 수있는 것에 관한 것입니다.
Buge

10
@trusktr : 브라우저는 HTTPS 페이지에서 Referer 헤더를 보내면 안됩니다. 이것은 HTTP 사양의 일부입니다 .
Martin Geisler

8
@MartinGeisler, 키워드는 "should"입니다. 브라우저는 "필수"와는 달리 "should"에 대해 신경 쓰지 않습니다. 자신의 링크에서 : "강하게 사용자가 리퍼러 필드가 전송되는지 여부를 선택할 수 있습니다 것이 좋습니다 예를 들어, 브라우저 클라이언트는 각각 것이다, 익명 / 공개적으로 탐색을위한 토글 스위치를 가질 수있다. 활성화 / 비활성화의 전송을 리퍼러 정보에서 " . 운영팀, 바로 Chrome이 한 일입니다. 시크릿 모드 인 경우에도 Chrome에서 리퍼러가 누출 되지 않습니다 .
Pacerier

48

Marc Novakowski의 유용한 답변 외에도 URL은 서버의 로그 (예 : / etc / httpd / logs / ssl_access_log)에 저장되므로 서버에서 더 이상 정보를 유지하지 않으려면 용어는 URL에 넣지 마십시오.


34

예, 아니오

서버 주소 부분은 연결 설정에 사용되므로 암호화되지 않습니다.

향후 암호화 된 SNI 및 DNS로 변경 될 수 있지만 2018 년 현재 두 기술은 일반적으로 사용되지 않습니다.

경로, 쿼리 문자열 등이 암호화됩니다.

GET 요청의 경우 사용자는 여전히 위치 표시 줄에서 URL을 잘라내어 붙여 넣을 수 있으며 화면을 보는 사람이 볼 수있는 기밀 정보를 입력하지 않을 것입니다.


8
이것을 +1하고 싶지만 "예와 아니오"라는 오해의 소지가 있습니다. 서버 이름이 암호화없이 DNS를 사용하여 해결 될 것임을 가리 키도록 변경해야합니다.
Lawrence Dol

7
내 이해에 따르면 OP는 올바른 의미로 URL이라는 단어를 사용합니다. 이 답변은 URL의 호스트 이름과 DNS 확인의 호스트 이름을 명확하게 구분하지 않기 때문에 더 오해의 소지가 있다고 생각합니다.
기 illa

4
URL이 암호화되었습니다. HTTP 트랜잭션의 모든 측면이 암호화됩니다. '다른 모든 것'만이 아닙니다. 기간. -1.
user207421

4
@EJP이지만 DNS 조회 URL의 한 부분에있는 것을 사용하므로 비전문가에게는 전체 URL이 암호화되지 않습니다. 기술적이지 않은 사물을 찾기 위해 Google.com을 사용하는 비전문가는 데이터의 최종 위치 또는 처리 방법을 모릅니다. 공격자가 방문하는 사이트를 스니핑 할 수 있기 때문에 사용자가 방문하는 URL의 일부인 도메인은 100 % 암호화되지 않습니다. URL의 / path만이 기본적으로 일반인에게 암호화됩니다 (어떻게 중요하지는 않습니다).
trusktr

6
@EJP, @trusktr, @Lawrence, @Guillaume. 여러분 모두 착각합니다. 이것은 DNS와 관련이 없습니다. SNI는 " TLS 협상의 일부로 가상 도메인의 이름을 전송 "하므로 DNS를 사용하지 않거나 DNS가 암호화 된 경우에도 스니퍼는 여전히 요청 의 호스트 이름있습니다 .
Pacerier

9

트래픽을 모니터링하는 타사는 트래픽을 사이트를 방문 할 때 다른 사용자가 가진 트래픽과 비교하여 트래픽을 검사하여 방문한 페이지를 확인할 수도 있습니다. 예를 들어, 사이트에 두 페이지 만 있고 한 페이지는 다른 페이지보다 훨씬 큰 경우 데이터 전송 크기를 비교하면 방문한 페이지를 알 수 있습니다. 타사에서이를 숨길 수있는 방법이 있지만 일반적인 서버 나 브라우저 동작은 아닙니다. 예를 들어 SciRate ( https://scirate.com/arxiv/1403.0297) 의이 백서를 참조하십시오 .

실제로이 백서에서는 방문한 페이지 (예 : URL)를 매우 효과적으로 결정할 수 있음을 보여 주지만 다른 대답은 정확합니다.


그것은 아주 작은 사이트에서만 가능할 것이며,이 경우 사이트의 테마 / 톤 / 자연은 여전히 ​​각 페이지에서 거의 동일 할 것입니다.
카메론

5
내가 인용 한 인용에서 : "우리는 의료, 금융, 법률 서비스 및 스트리밍 비디오와 같은 분야에서 업계에서 널리 사용되는 10 개의 웹 사이트의 HTTPS 배포에 걸친 6000 개 이상의 웹 페이지에 대한 트래픽 분석 공격을 제시합니다. 89 % 정확도를 가진 동일한 웹 사이트 [...] ". 타당성에 대한 당신의 결론은 잘못된 것 같습니다.
pbhj 2018 년

2
이러한 종류의 취약점에 대해 더 자세히 알고 싶은 사람은 이러한 유형의 공격을 일반적으로 부 채널 공격 이라고합니다 .
Dan Bechard

7

전체 URL의 개인 정보 보호를 항상 신뢰할 수있는 것은 아닙니다. 예를 들어, 엔터프라이즈 네트워크의 경우와 같이 회사 PC와 같은 제공된 장치는 추가 "신뢰할 수있는"루트 인증서로 구성되어 브라우저가 https 트래픽의 프록시 (중간자) 검사를 조용히 신뢰할 수 있습니다. . 이는 전체 URL이 검사를 위해 노출됨을 의미합니다. 이것은 일반적으로 로그에 저장됩니다.

또한 암호도 노출되어 기록 될 수 있으므로 한 번만 암호 를 사용 하거나 암호를 자주 변경 해야하는 또 다른 이유 입니다.

마지막으로, 요청 및 응답 컨텐츠는 달리 암호화되지 않은 경우 노출됩니다.

검사 설정의 한 예는 여기 Checkpoint에 설명되어 있습니다 . 제공된 PC를 사용하는 구식 "인터넷 카페"도이 방법으로 설정할 수 있습니다.


6

중복 질문 에 대한 답변과 연결합니다 . 브라우저 기록, 서버 측 로그에서 URL을 사용할 수있을뿐만 아니라 HTTP 참조 헤더로도 전송되어 타사 컨텐츠를 사용하는 경우 URL을 제어 할 수없는 소스에 노출합니다.


문제가 아니지만 타사 전화를 제공하는 것도 HTTPS입니다.
Liam

3
그들은 URL 볼 수 있도록 제 3 자 인증서를 사용하여 암호화 할 것
JoshBerke

5

이제 2019 년이며 TLS v1.3이 릴리스되었습니다. Cloudflare에 따르면 SNI는 TLS v1.3 덕분에 암호화 될 수 있습니다. 그래서 나는 나 자신에게 위대하다고 말했다! cloudflare.com의 TCP 패킷 내에서 어떻게 보이는지 보도록하겠습니다. 따라서 브라우저로 wirechrome을 사용하고 패킷 스니퍼로 wireshark를 사용하는 cloudflare 서버의 응답에서 "client hello"핸드 셰이크 패킷을 포착했습니다. 여전히 클라이언트 hello 패킷 내에서 서버 이름을 일반 텍스트로 읽을 수 있습니다.

여기에 이미지 설명을 입력하십시오

따라서 익명 연결이 아니므로 읽을 수있는 내용에주의하십시오. 클라이언트와 서버 사이의 미들웨어는 클라이언트가 요청한 모든 도메인을 기록 할 수 있습니다.

따라서 SNI의 암호화는 TLSv1.3과 함께 작동하기 위해 추가 구현이 필요합니다.

다음 기사에서는 Cloudflare가 TLSv1.3의 일부로 제공 한 SNI의 암호화에 대해 설명합니다. 그러나 cloudflare.com의 모든 HTTP URL은 TLS v1.3의 TCP 패킷 내에 일반 텍스트로 표시됩니다.

[ https://blog.cloudflare.com/encrypted-sni/][3]


"SNI 암호화 할 수 있습니다"-이것이 핵심입니다. 최신 Chrome으로 cloudflare.com/ssl/encrypted-sni 를 확인 하면 "브라우저가이 페이지를 방문 할 때 SNI를 암호화하지 않았습니다."라고 표시됩니다. 그것은 탱고 두 걸립니다 ...
Piskvor 건물 왼쪽

분명히 현재 Firefox 는 ESNI 수행 할 수 있지만 기본적으로 비활성화되어 있습니다.을 활성화 하고 2로 network.security.esni.enabled설정 network.trr.mode하고 (현재 DoH 확인자를 CloudFlare로 설정) 브라우저를 다시 시작해야합니다 (sic!). 도메인 인프라에서 지원되는 ESNI를 사용합니다. 자세한 내용은 blog.mozilla.org/security/2018/10/18/… 을 참조하십시오.
Piskvor 건물 왼쪽

3

예, 아니오

실제 URL은 암호화되어 있으므로 누군가가 방문한 웹 사이트의 정확한 웹 페이지를 알 수 없습니다. 그러나 TLS 헤더에는 액세스중인 서버의 호스트 이름 (예 : www.quora.com)이 암호화되지 않습니다. DNS도 거의 암호화되지 않으며 액세스중인 호스트 이름도 유출됩니다. 이 DNS 쿼리는 기본적으로 ISP의 서버에 거의 항상 영향을 미치므로 DNS 요청을 다른 DNS 서버로 스니핑하거나 자신의 URL을 기록하여 액세스하는 모든 웹 사이트의 호스트 이름을 쉽게 볼 수 있습니다.

그러나 귀하의 우려가 누군가가 귀하가 액세스하는 웹 사이트를 찾을 수 있는지 여부라면 충분하지 않습니다. HTTPS는 OSI Layer 4에서 작동하며 해당 레벨의 모든 데이터를 암호화하지만 하위 레벨은이를 전달하는 네트워크에 맡겨집니다. 누군가는 여전히 OSI 계층 3에서 트래픽의 경로와 대상을 추적 할 수 있습니다. 이는 트래픽을 스니핑하는 누군가가 IP 주소를 찾고, 확장하여 액세스 한 웹 사이트의 도메인 이름을 찾을 수 있음을 의미합니다.

더 나쁜 것은, 처음 (그리고 DNS 캐시가 지워지는 방법 / 시간에 따라 몇 번의 후속 시간)에는 DNS 서버가 HTTPS 대상 URL의 IP 주소를 요청하는 모든 대상에게 암호화되지 않은 DNS 쿼리를 보낼 것입니다. 일반적으로 ISP 서버) 기본적으로 DNS 서버 경로를 따라 트래픽에 액세스 할 수있는 사용자는이 쿼리를 스니핑 할 수 있습니다.

높은 수준의 프라이버시를 찾고 있다면 신뢰할 수있는 암호화 된 VPN 및 / 또는 암호화 된 프록시 서비스로 HTTPS를 보완해야합니다. DNSSEC를 조사하여 DNS 쿼리를 보호 할 수도 있습니다. 이 서비스는 트래픽의 소스 및 대상을 쉽게 추적 할 수 있으므로 신뢰할 수 있어야합니다.


2

여기에 이미 좋은 답변이 있지만 대부분 브라우저 탐색에 중점을두고 있습니다. 2018 년에 이것을 작성하고 있으며 누군가가 모바일 앱의 보안에 대해 알고 싶어 할 것입니다.

모바일 앱 의 경우 HTTPS 사용하는 한 애플리케이션 (서버 및 앱)의 양쪽 끝을 제어하는 ​​경우 안전 합니다. iOS 또는 Android는 인증서를 확인하고 가능한 MiM 공격을 완화합니다 (이 모든 것의 유일한 약점). 전송 중에 암호화 될 HTTPS 연결을 통해 중요한 데이터를 보낼 수 있습니다 . 앱과 서버 만 https를 통해 전송 된 모든 매개 변수를 알 수 있습니다.

여기서 "아마도"는 클라이언트 나 서버가 데이터를 https에 싸기 전에 볼 수있는 악성 소프트웨어에 감염된 경우입니다. 그러나 누군가 이런 종류의 소프트웨어에 감염된 경우 전송하는 데 사용하는 데이터에 관계없이 데이터에 액세스 할 수 있습니다.


1

또한 ReSTful API를 구축하는 경우 클라이언트가 브라우저가 아니고 링크를 클릭하는 사용자가 없을 수 있으므로 브라우저 유출 및 http 참조 문제가 대부분 완화됩니다.

이 경우 베어러 토큰을 얻기 위해 oAuth2 로그인을 권장합니다. 어떤 경우에는 민감한 데이터 만 초기 자격 증명이 될 것입니다. 아마도 포스트 요청에 있어야합니다.


당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.