TechShielder

VPN 프로토콜: 가장 흔한 프로토콜 TOP 5 (2021년 에디션)

수많은 가상 사설 통신망(Virtual Private Network: VPN) 사용자가 매일 차트에서 사라지고 있습니다. 기술 관련한 중요 단어인 ‘킬 스위치 기능’, ‘난독화 서버’ 혹은 ‘탄탄한 VPN 프로토콜’을 기반으로 하는 VPN 업체를 구독하는 사람은 적습니다. 저희는 이 글에서 VPN 프로토콜을 중점으로 다루도록 하겠습니다.

아마도 여러분은 특정 VPN 서비스가 L2TP 혹은 SSTP를 지원한다는 글을 온라인 커뮤니티에서 읽었을 겁니다. 이 글을 다 읽으시면, 여러분은 이 둘을 구분하고 특정 프로토콜 지원 VPN을 이용하는 것의 의미를 알게 될 것입니다.

VPN 프로토콜이란 무엇인가요?

VPN 프로토콜은 데이터 패킷이 개인 컴퓨터에서 VPN 서버 사이에서 이동하는지 아니면 서버와 일반 인터넷 활성화 기기 사이에서 이동하는지를 결정하는 표준입니다. 기존 VPN 프로토콜의 기능은 작성자의 우선순위 목록에 어떤 우려사항이 있는지에 따라서 크게 달라집니다. 위에 언급했다시피, 일부 VPN 프로토콜은 연결 속도 면에서 선호될만한 특징이 있으며, 어떤 VPN 프로토콜은 다른 이점보다도 사용자 보안 및 개인정보 보호를 우선순위로 삼고 있습니다.

하지만, 일부 VPN 서비스는 VPN 어플리케이션 및 서버에 혁신을 더하였습니다. 두 개의 VPN 프로토콜을 동시에 이용하는 것이죠. 하나는 데이터 패킷 전송을 담당하고 다른 하나는 보안 및 개인정보 보호를 담당하는 식으로요.

흔한 VPN 프로토콜

아래는 가장 흔한 VPN 프로토콜 몇 가지입니다.

1. IKEv2

IKEv2는 Internet Key Exchange 버전 2의 줄임말입니다. IKEv2는 마이크로소프트와 시스코가 협력하여 개발한 VPN 프로토콜입니다. 두 가지 IKE 버전은 처음에 네트워크 연결 전체의 데이터 전송 핸드셰이크용 프로토콜로 제작되었습니다. 즉, 보안 AES 키 교환을 위해서 만들어졌으며, 데이터 액세스 인증 및 암호화를 위해서 IPsec과 함께 이용되었습니다.

IKEv2 프로토콜은 다른 흔한 프로토콜에 비해서 그렇게 인기 있는 것은 아니며 대부분 모바일 VPN 어플리케이션에 유명합니다. 모바일 인터넷 연결이 보통 좋지 않고 일관적이지 못하다는 것은 늘상 알고 있던 사실입니다. 이게 바로 이 프로토콜이 이 플랫폼에 채택된 이유입니다. 인터넷 연결 다운타임이 발생할 때마다 IKEv2는 자동으로 재연결됩니다.

윈도우, 블랙베리, iOS 기기는 IKEv2를 지원합니다. 이러한 플랫폼에서 IKEv2 프로토콜에 대한 액세스가 허가됩니다. 안드로이드와 리눅스 운영체제에서 IKEv2를 이용하시려면, 여기서 이용할 수 있도록 해주는 제3의 어플리케이션을 이용하시면 됩니다.

보안 분석가인 Der Spiegel은 NSA 스파이 활동의 증거를 보여주면서 IKEv2 보안 취약성을 밝혀냈습니다. 하지만, 프로토콜의 취약성을 이용하는 정확한 방식은 알려지지 않았습니다. IPsec은 가장 개연성 있는 침입 통로로 분리되었습니다.

2. PPTP

PPTP는 Point-to-Point Tunneling Protocol의 약자로 VPN 역사상 주력 프로토콜 중 하나입니다. PPTP는 몇 가지 최고 수준의 네트워크 설정을 이용할 수 있음에도, 주로 구식이지만 더 실용적인 프로토콜을 개발하기 위한 프레임워크로 이용되어 왔습니다.

1995년에 처음으로 도입된 PPTP는 일부 마이크로소프트 윈도우 버전의 인증 및 암호화 기능에서 도입되었습니다. 도입 당시(1990년대), PPTP는 다이얼 접속을 지원하면 당시 호평을 받았습니다.

그 이후로 VPN 기술은 유례 없는 스케일로 발전하여, VPN 업체에서 보안이 더 우수한 프로토콜로 옮겨 갈 정도였습니다. PPTP 프로토콜의 데이터 패킷 암호화 프로토콜은 오랫동안 알기 쉽게 공개되었기 때문에 보안 위협에 취약해졌습니다. PPTP는 구식이고 위험해 보이는 만큼, 데이터 완전성에 대해서 까다롭지 않지만 연결 속도에 있어 탁월한 사람들은 PPTP를 가장 빠른 VPN 프로토콜 중 하나라고 생각할 것입니다.

3. OpenVPN

OpenVPN 프로토콜은 오픈소스입니다. 이 점 덕분에 OpenVPN 프로토콜이 가장 인기 있는 VPN 프로토콜 중 하나가 되었습니다. VPN 업체에서는 OpenVPN의 개선된 버전을 이용하여 특정 VPN 업체의 니즈를 충족합니다.

OpenVPN은 처음에 James Yonan이 작성하여, 2001년 5월에 대중에게 처음으로 공개되었습니다. 그 이후로 git 저장소에 소스코드 업데이트를 안정적으로 릴리즈하였습니다. OpenVPN은 몇몇 자격 있는 개인들이 기여한 것에 액세스할 수 있기에, 가장 보안이 우수한 VPN 프로토콜 중 하나로 성장하였습니다. OpenVPN은 딥서치 방화벽 및 주소 변경기(Network Address Translator: NAT)보다 한 수 위입니다. 가능한 한 최고의 보안을 이뤄내는 일부 OpenVPN 기능 중 일부는 다음과 같습니다.

  • 절대 뚫을 수 없는 AES 256 비트 암호화(NSA에서도 뚫을 수 없음)
  • 160 비트 SHA1 해시 알고리즘
  • 2048 비트 인증
  • 키 교환을 위한 SSL/TLS

탄탄한 암호화 및 인증 기능이 충분하지 않은 것과 같이, OpenVPN도 교차 플랫폼 프로토콜입니다. 즉, 안드로이드, iOS, 리눅스, 윈도우, 맥OS, 심지어 라우터에서도 작동할 수 있습니다. 10년 전환기에, VPN은 네트워크 카드가 있고 네트워크 노드로 자격을 갖춘 하드웨어가 있는 기기에서만 이용할 수 있었습니다. 새롭게 개발한 인터넷 활성화 기기는 다수 플랫폼 호환성으로 인해 저절로 OpenVPN 프로토콜이나 수정된 버전을 이용합니다.

OpenVPN 프로토콜을 지원하는 서비스의 엔드 유저들은 반복적으로 느린 연결 속도에 대해서 불평합니다. 연결 속도가 느려지는 것은 대부분 심한 암호화와 인증으로 인해 발생합니다. 이에 대응하여, 개발자들은 더 빠른 인터넷 연결을 허용하는 새로운 릴리즈를 출시했지만, PPTP만큼 빠르지는 않습니다.

4. L2TP/IPSec

L2TP는 Layer 2 Tunnel Protocol의 약자입니다. L2TP는 PPTP를 대체하는 프로토콜로 개발된 터널링 프로토콜입니다. 데이터 패킷의 실제 내용인 L2TP를 암호화하지는 않지만, 두 가지 네트워크 노드 사이에 인증을 구축하는 제어 메시지를 숨깁니다. L2TP는 네트워크 연결을 통해서 전송되고 있는 데이터를 암호화하기보다는 암호화된 레이어 2 터널을 제공합니다. 그리고 일부 경우에, 추가 레이어 3 암호화 프로토콜(보통 IPsec)을 제공합니다.

L2TP 프로토콜이 인기 면에서 OpenVPN을 추격하고 있다고 말해도 과언이 아닐 겁니다. 이건 바로 L2TP/IPSec 조합이 OpenVPN의 보안 기능에 가까운 보안 기능을 이용할 수 있기 때문입니다. L2TP와 IPSec은 모두 AES-256 비트 암호화를 이용하므로 침입하는 것이 거의 불가능해집니다. 하지만, L2TP/IPSec 이행에 있어 상당한 단점이 존재합니다. 이 단점 때문에 L2TP/IPSec 프로토콜을 이용한 어떠한 네트워크에서든지 이루어지는 데이터 전송 채널을 예측하기가 쉬워집니다. L2TP/IPSec이 기본적으로 포트 500에서 UDP를 통해서 연결되므로 예측이 가능해집니다. VPN 데이터 전송에 이용되는 포트를 예측할 수 있으면 ISP와 방화벽에 의한 차단에 민감해집니다.

5. SSTP

Secure Socket Tunneling Protocol(SSTP)은 데이터 터널링을 이용하는 또 다른 인기 VPN 프로토콜입니다. 하지만, 초기에 원격 클라이언트 액세스를 위한 것이라면, SSTP는 VPN 터널을 통한 사이트 간 연결을 지원하지 않습니다. SSTP는 전송 수준에서 보호되는 SSL/TLS 연결 전반에서 포인트 지점간 프로토콜(Point-to-Point Protocol: PPP) 트래픽을 전송하는 것을 허용합니다. 또한, SSTP VPN 프로토콜이 #443 TCP 포트를 이용하여 데이터를 전송하기 때문에 대부분의 프록시 서버와 방화벽을 우회할 수 있습니다.

SSTP는 교차 플랫폼 VPN 프로토콜이며 윈도우, BSD, 리눅스의 지원을 받습니다. 또한, 맥OS, iOS, 안드로이드 기기에서 호환 가능하도록 하는 제3의 클라이언트가 있습니다. 또 다른 좋은 소식은 윈도우 비스타 서비스 팩 1 이상을 포함하여 모든 윈도우 OS에 SSTP가 있다는 점입니다. 라우터OS 5.0 및 일본의 SEIL에도 있습니다. 앞서 언급한 플랫폼으로 통합하면 보안을 위해서 윈로그온 혹은 스마트 카드 인증 기술과 함께 SSTP를 이용할 수 있습니다.

OpenVPN과 같이, SSTP는 256 비트 암호화 키와 2048비트 SSL/TLS 인증서를 이용하여 연결을 인증합니다. 하지만, 사용자들은 SSTP가 컴퓨터 혹은 기기 인증이 아닌 사용자 인증만 지원한다는 점을 유의해야 합니다.

왜 VPN 프로토콜이 중요한가요?

각각의 VPN 프로토콜, 특히 여기서 논의한 흔한 프로토콜의 경우 각기 다른 특성이 있습니다. 아래 내용은 왜 VPN 프로토콜이 필수적인지에 대한 일반적인 이유입니다.

1. 상업용 VPN 서비스의 핵심으로서 작용함

VPN 서비스로 즐길 수 있는 구독 플랜의 수는 종종 VPN 프로토콜에서 제공하는 바에 따라서 보안을 보증해주는 역할을 하기도 합니다. 기본적으로, 고려된 프로토콜이 존재하지 않는 경우 소규모 VPN 업체를 운영할 수 없습니다.

2. 사용자 데이터의 암호화

VPN 프로토콜은 극비, 기밀 혹은 개인정보를 VPN 프로토콜이 없었다면 취약했을 네트워크를 통해서 전송하는 것을 가능하게 합니다. (법에 의해 권한을 부여받은) NSA는 ‘국가 안전’ 보장을 위해서 정보 공급자를 찾기 위하여 모든 알려진 네트워크 취약성을 착취하는 것으로 악명 높습니다. AES 25 비트와 같이 탄탄한 암호화를 갖춘 VPN 프로토콜은 심지어 절대적인 권력을 가진 NSA와 사이버 감시에 관여하는 유사한 당국으로부터 인터넷 개인정보를 보호할 수 있습니다.

3. 액세스 이전의 인증

VPN 프로토콜은 특정 사용자에게 네트워크 혹은 인터넷 활성화 기기에 있는 데이터에 액세스할 권한을 주는 것이 안전한지 확인할 수 있습니다.

4. 전용 통신 규칙

오픈소스 프레임워크를 이용하여 전용 VPN 프로토콜을 개발한 기업의 경우, 네트워크 연결 및 데이터 전송을 위한 다양한 일련의 규제와 규칙을 설정하는 것이 가능해집니다. 이 표준은 인터넷 커뮤니티에서 이러한 비공개 네트워크에 있는 리소스에 액세스하는 것을 어렵게, 아마 심지어 불가능하게까지 합니다.

결론

저희는 다양한 VPN 프로토콜, 이러한 프로토콜의 기능 및 단점에 대해서 알아보았습니다. VPN을 구독할 예정이라면 선호하는 VPN 프로토콜을 알아보세요. 이 가이드에서는 여러분이 알아봐야 하는 필수 사항을 알려줍니다.