VPN 보안 프로토콜 및 VPN 종류

VPN 프로토콜은 연결을 통해 데이터가 라우팅되는 방식을 정확하게 결정합니다. 사용자의 상황에 따라 사양을 달리 설정할 수 있습니다. 일부 VPN 프로토콜은 데이터 처리 속도를 우선시하는 반면 다른 VPN 프로토콜은 개인 정보 보호 및 보안을 위해 데이터 패킷을 마스킹하거나 암호화하는 데 중점을 둡니다. VPN 기능에는 두 가지 주요 접근 방식이 있습니다. 첫 번째는 두 개의 VPN 프로토콜을 사용하는 것입니다. 한 프로토콜은 터널을 통해 데이터를 이동하며 다른 하나는 해당 트래픽을 보호하기 위해 존재하는 프로토콜입니다. 두 번째는 데이터 전송과 데이터 보안에 하나의 프로토콜을 사용하는 것입니다.

기본적으로 5가지의 VPN 프로토콜과 주요 이점들을 살펴보겠습니다. 첫 번째는 PPTP입니다. 지점 간 터널링 프로토콜은 현존하는 가장 오래된 VPN 프로토콜 중 하나입니다. 90년대 중반 마이크로소프트가 개발한 PPTP는 윈도우95에 통합되었으며, 전화 접속 연결을 위해 특별히 설계되었지만 기술이 발전함에 따라 PPTP의 기본 암호화가 빠르게 해킹되었고 기본 보안 역시 손상되었습니다. 하지만 다른 최신 프로토콜에서 볼 수 있는 많은 보안 기능을 탑재하고 있지 않기 때문에 무거운 암호화가 필요하지 않은 사용자에게 최상의 연결 속도를 제공할 수 있습니다. PPTP는 여전히 특정 응용 프로그램에서 사용되고 있습니다. 두 번째는 L2TP 및 IPSec입니다. 레이어 2 터널 프로토콜은 PPTP VPN 프로토콜을 대체합니다. 이 프로토콜은 암호화 또는 개인 정보를 기본적으로 제공하지 않으며 보안 프로토콜 IPsec과 보통 같이 사용됩니다. 매우 안전하며 알려진 취약점이 없습니다. 세 번째는 OpenVPN입니다. OpenVPN은 개발자가 기본 코드에 액세스할 수 있는 오픈 소스 프로토콜로서, 2048 비트 RSA 인증 및 160 비트 SHA1 해시 알고리즘과 함께 AES-256 비트 키 암호화를 사용하여 많은 사용자들이 사용하고 있습니다. 가장 강력한 암호화가 가능하지만 속도가 느려질 수 있다는 것이 단점입니다. 네 번째는 SSTP입니다. 보안 소켓 터널링 프로토콜은 윈도우 비스타 SP 1 이후 모든 마이크로소프트 운영 체제와 완벽하게 통합되어 널리 사용되고 있습니다. SSTP는 인증에 2048 비트 SSL/TLS 인증서를 사용하고, 암호화에 256 비트 SSL 키를 사용합니다. SSTP의 가장 큰 단점은 마이크로소프트에서 개발한 독점 프로토콜이기 때문에 개발자가 기본 코드에 액세스할 수 없다는 점입니다. 마지막으로 IKEv2입니다. 인터넷 키 교환 버전 2는 보안 키 교환 세션을 제공하는 일반적인 VPN 터널링 프로토콜입니다. L2TP와 유사한 점은 일반적으로 암호화 및 인증을 위해 IPsec과 함께 사용된다는 것입니다. IKEv2는 일시적인 연결 손실 후 링크를 ​​다시 설정하는 데 매우 유용하며, 와이파에이서 셀룰러로 전환하는 등 네트워크 유형 간 연결 전환에 탁월합니다.

VPN 보안 프로토콜을 사용한 보안 기능에는 송수신되는 데이터의 기밀을 암호화하는 데이터 기밀성, 송수신되는 데이터의 내요이 중간에 변경되지 않았음을 보장하는 암호화 및 전자서명과 같은 데이터 무결성 수신한 데이터가 송신자에게 정확히 전송되었음을 보장하는 데이터 인증, 인증된 사용자에게만 접근을 허용하는 접근통제가 있습니다.

PPTP란?

PPTP란 영어로 Point to Pint Tunneling Protocol을 의미하며, 마이크로소프트가 설립한 컨소시엄에 의해 개발되었습니다. PPTP는 전화 접속 네트워크에 가상 사설 통신망을 구축하는 VPN용 표준 프로토콜로서 윈도우에서 지원하는 첫 번째 VPN 프로토콜입니다. 모든 VPN 가능 장치 및 플랫폼은 표준으로 PPTP를 사용할 수 있으며 설치가 상대적으로 쉽기 때문에 VPN 공급자와 비즈니스 모두에게 여전히 매력적으로 보이는 프로토콜입니다. 또한 낮은 오버 헤드가 요구되기 때문에 프로토콜들 중 속도가 가장 빠른 편에 속합니다. 현재는 거의 모든 모바일 및 데스크톱 플랫폼이 PPTP를 지원하고 있습니다. 또한 윈도우, Linux, macOS, iOS, 안드로이드, Tomato, DD-WRT 및 기타 운영 체제와 장치를 지원합니다.

PPTP 작동 원리

PPTP는 PPP의 파생물이며 인증 및 암호화 프레임 워크를 기반으로 합니다. 기본적으로 PPTP는 서버 간에 터널을 설치하여 연결합니다. 모든 터널링 기술과 마찬가지로 PPTP는 데이터 패킷을 캡슐화하여 데이터가 IP 네트워크를 통해 흐르도록 터널을 만듭니다. 모든 온라인 데이터와 트래픽을 전송하는 동시에 암호화를 통해 보안을 유지합니다. PPTP 서버에서 데이터를 수신하면 웹이나 대상 장치로 전달됩니다. PPTP는 TCP 포트 1723과 GRE라고도하는 일반 라우팅 캡슐화를 통해 VPN 서버와 고객 컴퓨터 사이에 암호화된 터널을 만듭니다. PPTP는 OSI 모델의 레이어 2에서 작동하는 클라이언트-서버 디자인을 사용합니다.

PPTP는 두 가지 유형의 터널링을 지원합니다. 자발적 터널링은 클라이언트에 의해 시작되기 때문에 ISP 또는 브리지 지원이 필요하지 않지만 강제 터널링은 PPTP 서버에 의해 시작되므로 라우터 및 네트워크 액세스 서버 지원이 필요하다는 점에서 차이가 있습니다.

PPTP를 사용하는 이유

PPTP는 출시된지 오래되었고 보안상에 단점이 있음에도 불구하고 여전히 일부 네트워크에서 사용되고 있습니다. 대부분의 오래된 회사들은 여전히 PPTP를 사용하여 비즈니스를 하고 있습니다. PPTP의 장점은 설정이 쉽고 속도가 빠르며 대부분의 플랫폼을 지원하기 때문에 특별한 소프트웨어를 다운받을 필요가 없다는 것입니다. 로그인 자격 증명과 서버 주소만 있으면 연결을 설정할 수 있습니다. 하지만 사용자들이 사용하기 매우 쉽다는 사실은 높은 수준의 보안이 중요한 경우에는 부정적으로 작용할 수 있습니다. 보안이 더 중요한 경우에는 OpenVPN, L2TP / IPSec 또는 IKEv2 / IPSec과 같은 VPN 네트워크 등 더 안전한 프로토콜을 사용하는 것도 방법입니다.

VPN을 사용하여 인터넷에 연결할 때, VPN은 사용자의 장치와 인터넷 사이에 터널이라고 하는 암호화된 연결을 생성합니다. VPN은 터널링 프로세스에서 사용자의 IP 주소를 자체 IP 주소로 숨김으로서 수천 명의 다른 VPN 사용자들과 공유합니다. 이렇게 사용자의 IP 주소가 VPN에 의해 ​​숨겨지기 때문에 타인으로부터 사용자의 위치, 신원 및 온라인 활동을 보호할 수 있습니다. IP 주소를 숨기지 않으면, 수많은 개인정보가 드러날 수 있으며 다른 사람들이 사용자의 온라인 환경을 제어하게 될 수 있습니다. 따라서 개인적인 사생활을 추구하거나 방문한 웹사이트, 다운로드 내역 또는 대화 상대를 타인이 아는 것이 불편하다면 IP를 숨겨야 합니다.

차단된 웹 사이트에 액세스하는  방법

PPTP의 장단점

장점

– 모든 플랫폼에서 지원

– 설정 및 사용이 매우 쉬움

– 가장 빠른 속도를 갖춘 VPN 프로토콜

단점

– 보안 수준이 낮음

– 방화벽으로 쉽게 차단이 가능함

결론

PPTP는 단점들이 존재하지만 여전히 사용하기에 좋은 VPN 프로토콜입니다. 하지만 지리적으로 제한된 콘텐츠를 차단 해제 및 또는 스트리밍하는 빠른 방법을 찾고 있는 경우에만 사용하는 것이 좋습니다. 이메일 또는 은행 계좌와 같은 민감한 개인 정보를에 액세스할 때는 사용하지 않는 것이 좋습니다. 한 가지 유의할 점은 시간이 오래 지나면 최신 운영 체제와 최신 장치들이 오래된 보안 표준인 PPTP를 더 이상 지원하지 않을 수 있다는 점입니다. 실제로 현재는 macOS Sierra 및 iOS 10 및 최신 버전에서 PPTP가 더 이상 지원되지 않습니다. PPTP는 VPN 클라이언트와 VPN 서버 간의 적절한 통신을 보장하는 데 사용되는 VPN 프로토콜입니다. 1995년 윈도우 플랫폼에서 시작되었지만 현재는 다른 많은 운영 체제와 장치에서도 사용이 가능합니다.

We will be happy to hear your thoughts

Leave a reply

Best VPN
Enable registration in settings - general