목차
- 인터넷 도메인(도메인 네임)의 목적과 기본 개념
- 도메인의 역사: hosts.txt에서 DNS, 그리고 상업적 등록 체계로
- 도메인 네임스페이스(Domain name space): 루트·라벨·TLD로 이루어진 계층 구조
- 도메인 등록과 거래: 등록 절차, 수명주기, 재판매(리세일) 시장
- 도메인 활용과 위험: 호스팅·브랜딩, 혼동·오탈자·스푸핑, 남용과 규제, IDN/가상 도메인
1) 인터넷 도메인(도메인 네임)의 목적과 기본 개념
인터넷 도메인(Web Domain, Domain Name)은 숫자 형태의 IP 주소를 사람이 기억하기 쉬운 문자열로 표현한 인터넷상의 이름이다. 예를 들어 사용자는 웹 브라우저에 도메인(예: google.com)을 입력하고, 네트워크는 해당 이름을 IP 주소로 변환해 서버에 접속한다. 이 변환을 담당하는 핵심 기술이 DNS(Domain Name System)이며, 도메인은 DNS가 다루는 “이름”의 대표 형태다.
도메인의 목적은 크게 세 가지로 요약된다. 첫째, 주소의 인간 친화성(기억·전달 용이). 둘째, 서비스 식별자(브랜드, 조직, 서비스 단위의 식별)로서의 기능. 셋째, 기술적 유연성(서버 이전·확장 시에도 도메인을 유지하고 DNS 설정만 변경)이다. 이 구조 덕분에 인터넷 서비스는 물리적 위치나 개별 서버 IP 변경에 덜 의존하며 운영될 수 있다.
2) 도메인의 역사: hosts.txt에서 DNS, 그리고 상업적 등록 체계로
초기 인터넷에서는 호스트 이름과 IP 주소의 대응을 중앙에서 관리하는 방식(예: 단일 파일 배포)에 의존했으나, 네트워크가 확장되면서 규모·갱신·충돌 문제를 해결하기 어려워졌다. 이를 해결하기 위해 “분산형 계층 이름 체계”로서 DNS가 표준화되었고, 도메인 네임은 이 체계에서 핵심 식별자로 자리 잡았다.
이후 인터넷의 상업적 확산과 함께 도메인은 단순 기술 요소를 넘어 경제적 자산이 되었다. 등록 대행 기관(Registrar)과 레지스트리(Registry) 중심의 운영 모델이 정착되었고, 국제적 조정(정책·계약·분쟁 해결)을 담당하는 거버넌스 체계가 구축되면서 오늘날의 도메인 등록·관리 구조가 형성되었다.
3) 도메인 네임스페이스(Domain name space): 루트·라벨·TLD로 이루어진 계층 구조
도메인은 점(.)으로 구분되는 라벨(label)의 연속으로 구성되며, 전체는 계층적 네임스페이스로 해석된다. 예를 들어 “www.example.com”은 “com”이라는 최상위 도메인(TLD) 아래에 “example”이라는 2단계 도메인(SLD)이 있고, 그 하위에 “www”라는 라벨이 붙은 구조다. 완전한 도메인 이름(FQDN)은 루트(root)까지 포함한 경로로 이해할 수 있으며, 실무에서는 마지막의 점(.)을 생략해 표기하는 경우가 일반적이다.
최상위 도메인(TLD)와 루트존(Root Zone)
도메인 네임스페이스의 최상단은 DNS 루트이며, 그 바로 아래가 TLD다. TLD에는 일반 최상위 도메인(gTLD: .com, .org 등)과 국가 코드 최상위 도메인(ccTLD: .kr, .jp 등)이 포함된다. 전 세계 TLD 위임 정보는 루트존 데이터로 관리되며, 해당 목록은 IANA의 루트존 데이터베이스를 통해 확인할 수 있다.
예약 도메인과 특수 목적 도메인
문서 예시나 테스트를 위해 특정 도메인(TLD 또는 2단계 도메인)이 예약되어 사용되는 경우가 있다. 예를 들어 .example, .test, .invalid, .localhost 같은 이름은 안전한 문서화·테스트를 위해 예약된 것으로 널리 알려져 있으며, IANA는 관련 RFC에 근거해 “예약 도메인” 목록을 유지한다. 이 범주는 아래에서 다룰 “가상(허구) 도메인”과도 연결된다.
4) 도메인 등록과 거래: 등록 절차, 수명주기, 재판매(리세일) 시장
도메인 등록(Domain name registration)의 기본 구조
도메인 등록은 일반적으로 다음 역할이 분리되어 운영된다. 등록자(Registrant)는 도메인을 사용하려는 개인·조직이고, 등록대행기관(Registrar)은 등록자에게 등록 서비스를 제공하는 창구이며, 레지스트리(Registry)는 특정 TLD(.com 등)의 등록 데이터베이스를 운영하는 주체다. 등록자는 등록 시 네임서버(NS) 지정 등 DNS 운영에 필요한 정보를 설정하며, 이후 DNS 레코드(A/AAAA/CNAME/MX 등)를 통해 웹·메일·기타 서비스 연결을 구성한다.
도메인 수명주기: 등록·갱신·만료·복구
도메인은 일정 기간 단위로 등록·갱신되며, 갱신이 이뤄지지 않으면 만료 후 일정 유예 기간을 거쳐 다른 사람이 다시 등록할 수 있는 상태로 돌아갈 수 있다. 구체적인 단계와 기간은 TLD, 레지스트리, 등록대행기관 정책에 따라 달라질 수 있으나, ICANN은 gTLD 도메인의 전형적인 수명주기 개요와 갱신·만료 관련 안내를 제공한다.
등록 정보 조회: WHOIS에서 RDAP로
전통적으로 도메인 등록 정보 조회에는 WHOIS가 널리 사용되어 왔으나, 최근에는 RDAP(Registration Data Access Protocol)가 후속 표준으로 자리 잡고 있다. RDAP는 국제화 지원, 보안(접근 제어 등), 표준화된 응답 형식 등에서 WHOIS의 한계를 보완하도록 설계되었다. 정책·개인정보 보호 환경 변화와 맞물려, 등록 데이터 접근은 기술과 정책이 함께 움직이는 영역이 되었다.
도메인 재판매(Resale of domain names)와 분쟁
도메인은 희소성과 인지 가치 때문에 2차 시장에서 거래되기도 한다. 일반적으로 “매력적인 문자열(짧음, 일반 명사, 특정 산업 키워드)”이나 “브랜드 연상”이 큰 이름이 거래 대상이 된다. 다만 타인의 상표·서비스표를 악의적으로 선점해 판매하거나 혼동을 유발하는 행위는 분쟁으로 이어질 수 있다. 대표적인 국제적 분쟁 해결 절차로 UDRP(Uniform Domain-Name Dispute-Resolution Policy)가 있으며, 상표권 기반의 명백한 악의적 등록·사용 사례를 대상으로 한다.
5) 도메인 활용과 위험: 호스팅·브랜딩, 혼동·오탈자·스푸핑, 남용과 규제, IDN/가상 도메인
웹사이트 호스팅에서의 도메인 사용(Uses in website hosting)
도메인은 웹 호스팅의 진입점이다. 사용자는 도메인을 통해 웹 서버로 접근하며, 운영자는 DNS 레코드를 조정해 서버 이전, CDN 적용, 다중 지역 분산, 장애 조치(failover) 등을 수행할 수 있다. 또한 도메인은 이메일(MX 레코드), 인증서 발급(도메인 소유 검증), 각종 SaaS 연결에도 사용되어 IT 운영의 기본 단위가 된다.
도메인 혼동(Domain name confusion)과 오탈자 도메인(Misspelled domain names)
사용자 혼동을 유발하는 도메인 문제는 보안·브랜딩 양 측면에서 중요하다. 철자 하나만 바꾼 오탈자 도메인(typosquatting), 형태가 유사한 단어(예: 문자 교체·추가·삭제), 발음이 비슷한 표현 등이 대표적이다. 이러한 도메인은 광고 유도, 피싱, 악성코드 유포 같은 공격의 인프라로 악용될 수 있어, 기업은 주요 오탈자 변형을 방어적으로 등록하거나 모니터링하는 전략을 취하기도 한다.
도메인 스푸핑(Domain name spoofing)과 IDN 동형(homograph) 문제
도메인 스푸핑은 사용자가 신뢰하는 도메인과 “같아 보이게” 만들어 오인하도록 하는 공격을 포괄한다. 대표적으로 DNS 응답 위조(캐시 포이즈닝 등) 같은 기술적 위협이 있으며, 또 다른 축으로는 국제화 도메인(IDN)에서의 동형(homograph) 문제가 있다. 서로 다른 문자(서로 다른 유니코드 코드포인트)가 폰트나 표시 환경에서 유사하게 보일 수 있어, 겉보기에는 동일하거나 매우 비슷한 도메인으로 사용자를 속이는 공격이 가능해진다. 이에 따라 브라우저·레지스트리·정책 영역에서 표시 제한, 유사 문자열 검토, 변형 관리(IDN variants) 같은 대응이 논의·적용되어 왔다.
도메인 남용(Abuse and regulation)과 완화
도메인은 인터넷 서비스의 접점인 만큼 악성 행위의 인프라로 악용될 수 있다. ICANN은 DNS 남용(DNS Abuse) 범주를 봇넷, 악성코드, 파밍, 피싱, 그리고 다른 남용을 전달하는 수단으로 사용되는 스팸으로 정의하며, 계약 당사자(레지스트리/등록대행기관)에 대한 완화 의무와 관련 프로그램을 안내하고 있다.
기술적 대응으로는 DNSSEC 같은 보안 확장으로 DNS 응답 위·변조 위험을 줄이려는 접근이 있으며, 위협 분석과 표준 문서에서 DNS가 직면하는 공격 유형과 방어의 범위를 정리해 왔다. 다만 DNSSEC는 모든 유형의 사칭을 직접 해결하는 만능 수단이 아니라, “DNS 데이터의 무결성”에 초점을 둔 방어라는 점에서 다른 보안 대책(브라우저 표시 정책, 인증서 검증, 사용자 교육, 모니터링)과 병행되는 것이 일반적이다.
가상(허구) 도메인(Fictitious domain name)과 특수 목적 이름
문서, 교육, 소프트웨어 테스트를 위해 실제로 위임되지 않거나 충돌 위험을 줄이기 위해 예약된 이름을 사용하는 관행이 있다. 예를 들어 문서에 “example.com” 같은 이름을 쓰는 것은 현실 세계의 실제 서비스에 영향을 주지 않도록 하기 위한 안전장치이며, IANA는 관련 RFC에 근거해 이러한 예약 도메인을 관리한다. 조직 내부망에서 임의의 사설 TLD를 사용하는 방식은 외부 인터넷과의 충돌 위험 및 표준 권고에 따라 신중히 설계되어야 한다.
출처
- https://www.icann.org/resources/pages/dns-2022-09-13-en
- https://datatracker.ietf.org/doc/html/rfc1034
- https://datatracker.ietf.org/doc/html/rfc1035
- https://datatracker.ietf.org/doc/html/rfc8499
- https://www.iana.org/domains/root/db
- https://www.iana.org/domains/reserved
- https://datatracker.ietf.org/doc/rfc2606/
- https://www.icann.org/en/registrars/gtld-lifecycle.htm
- https://www.icann.org/resources/pages/domain-name-renewal-expiration-faqs-2018-12-07-en
- https://www.icann.org/en/announcements/details/icann-update-launching-rdap-sunsetting-whois-27-01-2025-en
- https://www.icann.org/rdap
- https://www.icann.org/en/contracted-parties/consensus-policies/uniform-domain-name-dispute-resolution-policy/uniform-domain-name-dispute-resolution-policy-01-01-2020-en
- https://www.wipo.int/amc/en/domains/
- https://www.rfc-editor.org/rfc/rfc5891.html
- https://datatracker.ietf.org/doc/html/rfc5890
- https://datatracker.ietf.org/doc/html/rfc3492
- https://www.icann.org/dnsabuse
- https://datatracker.ietf.org/doc/html/rfc3833
- https://www.icann.org/en/announcements/details/icann-statement-on-idn-homograph-attacks-and-request-for-public-comment-23-2-2005-en
© 2026 TechMore. All rights reserved. 무단 전재 및 재배포 금지.
기사 제보
제보하실 내용이 있으시면 techmore.main@gmail.com으로 연락주세요.


