VPN 프로토콜 비교: PPTP vs L2TP vs OpenVPN vs SSTP vs IKEv2

vpn protocol comparison

대부분의 VPN 암호화 기술이 국립 표준 기술 연구소(NIST)에 의해 개발 및 인증된 것이 분명 해지고 있지만, Edward Snowden의 새로운 폭로는 NSA가 수 년 동안 이러한 기술을 파괴하기 위해 노력해왔음을 보여줍니다. 이는 다소 충격적이며, 확실히 “이러한 VPN 기술이 정말로 안전한가?”라는 질문을 제기합니다. 그 답을 찾기 위해, 저희는 본문을 작성하기로 했습니다.

암호화와 관련된 주요 개념을 다루기 전에 먼저 VPN 프로토콜간의 주요 차이점과 사용자께 미치는 영향에 대해 알아보고, 암호화 표준에 대한 NSA의 공격이 전 세계 수 백만 VPN 사용자께 미치는 영향을 살펴볼 것입니다.

Comparison-table-vpn-protocols_620

PPTP

Microsoft Corporation가 설립한 컨소시엄에 의해 개발된 포인트-투-포인트 터널링은 설립 이래로 전화 접속 네트워크에 가상 사설 통신망을 구축하는 VPN용 표준 프로토콜입니다. Windows에서 지원하는 첫 번째 VPN 프로토콜인 PPTP는 가장 많이 사용되는 MS_CHAP v2 등의 다양한 인증 방법을 이용하여 보안을 제공합니다.

모든 VPN 가능 장치 및 플랫폼은 표준으로 PPTP를 사용할 수 있으며 설치가 상대적으로 쉽기 때문에 VPN 공급자와 비즈니스 모두에게 여전히 중요한 선택 사항입니다. 또한, 그 구현은 낮은 계산 오버 헤드를 요구하며, 오늘날 가장 빠른 VPN 프로토콜 중 하나입니다.

모든 VPN 이용 가능 장치 및 플랫폼은 표준으로 이용 가능한 PPTP를 보유하며, 설치가 상대적으로 쉽기 때문에 VPN 제공 업체와 비즈니스 모두에게 중요한 선택입니다. 또한, 구현을 위해 낮은 오버 헤드가 요구되므로, 현재 이용 할 수 있는 가장 빠른 VPN 프로토콜 중 하나입니다.

그러나, 현재 128 비트 암호화가 일반적으로 사용됨에도 불구하고, 캡슐화되지 않은 MS-CHAP v2 인증이 큰 문제가 될 가능성과 함께 꽤 많은 보안 취약점을 가집니다. 이 때문에, PPTP가 2 일 내에 파괴될 수 있습니다. Microsoft가 급하게 결점을 보완했지만, 기술 전문가들은 VPN 사용자께 대신 SSTP 또는 L2TP를 대신 사용할 것을 권장합니다.

PPTP가 너무 안전하지 않기 때문에, PPTP 암호화 통신을 해독하는 것은 NSA에서 거의 일반적입니다. 그럼에도 불구하고, 보다 걱정되는 점은 심지어 PPTP가 보안 전문가에 의해 안전한 프로토콜로 간주되는 경우에도 막대한 양의 이전 데이터가 해독 중이라는 사실입니다.

장점

  • 빠름
  • 거의 모든 플랫폼에 클라이언트가 내장되어 있음
  • 설치가 쉬움

단점

  • NSA의 위협을 받음
  • 완전히 안전하지 않음

L2TP 및 L2TP/IPsec

다른 VPN 프로토콜과 달리, Layer 2 Tunnel Protocol은 통과하는 트래픽에 개인 정보 또는 암호화를 제공하지 않습니다. 이 때문에, 이는 일반적으로 전송 전에 데이터를 암호화하여 사용자의 개인 정보 보호와 보안을 제공하는 IPsec으로 알려진 일련의 프로토콜과 함께 구현됩니다. 모든 현대 VPN 호환 장치 및 운영 체제는 L2TP/ IPsec를 내장하고 있습니다. 설정은 PPTP만큼 쉽고 빠르지만, 프로토콜이 UDP 포트 500을 사용하므로 NAT 방화벽에 의해 차단되기 쉽다는 문제가 있습니다. 따라서, 방화벽과 함께 사용하는 경우 포트 포워딩이 필요할 수 있습니다.

IPsec 암호화와 관련된 주요 취약점은 없으며 제대로 구현되면 안전할 수 있습니다. 그럼에도 불구하고, Edward Snowden의 폭로는 이 프로토콜이 NSA의 위협을 받고 있음을 강하게 암시합니다. Electric Frontier Foundation의 창립 멤버이자 보안 전문가인 John Gilmore는 NSA가 의도적으로 해당 프로토콜을 약화 시킨 것 같다고 주장합니다. 또한, LT29/IPsec 프로토콜은 데이터를 두 번 캡슐화하기 때문에 SSL 기반 솔루션과 달리 효율적이지 않으므로, 다른 VPN 프로토콜보다 살짝 느립니다.

장점

  • 일반적으로 안전한 것으로 간주됨
  • 설치가 쉬움
  • 모든 현대 장치 및 운영 체제에서 사용 가능

단점

  • OpenVPN보다 느림
  • NSA의 위협을 받을 수 있음
  • 제한적인 방화벽과 함께 사용하면 문제가 될 수 있음
  • NSA가 의도적으로 해당 프로토콜을 약화시켰을 가능성이 있음

OpenVPN

상대적으로 새로운 오픈 소스 기술인 OpenVPN은 SSLv3/TLSv1 프로토콜과 OpenSSL 라이브러리를 다른 기술과 함께 사용하여 사용자께 안정적이고 강력한 VPN 솔루션을 제공합니다. 이 프로토콜은 UDP 포트에서 구성하기 쉽고 가장 잘 실행되지만 다른 포트에서도 구성되고 실행되므로, Google 및 기타 유사 서비스가 이 프로토콜을 차단하는 것은 극도로 어렵습니다.

이 프로토콜의 또 다른 장점은, 심지어 Blowfish 또는 AES가 VPN 제공 업체에 의해 거의 독점적으로 사용된다 하더라도 3DES, AES, Camellia, Blowfish, CAST-128 등과 같은 다양한 암호화 알고리즘을 지원한다는 것입니다. OpenVPN에는 128 비트 Blowfish 암호화가 내장되어 있습니다. 이 프로토콜은 일반적으로 안전한 것으로 간주되지만, 몇 가지 취약점이 있는 것으로 알려졌습니다.

암호화 측면에서, AES는 최신 기술이며 ‘훌륭한 표준’으로 간주됩니다. 이는 단순히 알려진 취약점이 없으며 미국 정부와 기관이 ‘보안’ 데이터를 보호하기 위해 채택했기 때문입니다. 이 프로토콜은 Blowfish의 64 비트 블록 크기와 비교할 때 128 비트라는 블록 크기 덕분에 비교적으로 Blowfish보다 더 큰 파일을 잘 처리할 수 있습니다. 그럼에도 불구하고, 둘 다 NIST 인증 암호이며 몇 가지 문제점을 가지고 있습니다. 하단에서 자세히 살펴보겠습니다.

먼저, OpenVPN 프로토콜이 얼마나 빨리 수행되는지는 사용되는 암호화 수준에 따라 다르지만 보통 IPsec보다 빠릅니다. OpenVPN은 현재 대부분의 VPN 서비스에 대한 기본 VPN 연결이지만, 모든 플랫폼에서 지원되는 것은 아닙니다. 그러나, Android 및 iOS를 모두 포함하는 대부분의 제 3 자 소프트웨어에서 지원됩니다.

설정 측면에서, 이 프로토콜은 L2TP/IPsec 및 PPTP와 비교할 때 약간 까다로우며, 특히 일반 OpenVPN 소프트웨어가 사용되는 경우 특히 까다롭습니다. 클라이언트를 다운로드 및 설치해야 할뿐만 아니라 추가 구성 파일도 설치해야 합니다. 여러 VPN 제공 업체는 맞춤화 VPN 클라이언트의 공급 때문에 이 구성 문제를 직면합니다.

그러나, 모든 요소와 Edward Snowden이 제공한 정보를 고려할 때 OpenVPN은 NSA에 의해 손상되거나 약화되지 않은 것 같습니다. 또한 임시 키 교환을 사용하기 때문에 NSA 공격에 면역이 된 것으로 간주됩니다. 아무도 NSA의 모든 기능을 알지는 못하지만, 수학과 증거는 모두 강력한 암호와 결합된 OpenVPN이 안전하다고 간주될 수 있는 유일한 VPN 프로토콜임을 강력하게 나타냅니다.

장점

  • 대부분의 방화벽을 우회할 수 있음
  • 구성 용이
  • 오픈 소스이기 때문에 쉽게 백도어를 검사할 수 있음
  • 다양한 암호화 알고리즘과 호환 가능
  • 매우 안전함

단점

  • 조금 까다로울 수 있음
  • 제 3 자 소프트웨어 필요
  • 데스크톱 지원은 훌륭하지만, 모바일 장치의 경우 개선이 필요함

SSTP

Microsoft Corporation에 의해 Windows Vista Service Package 1에 소개된 Secure Socket Tunneling을 이제 SEIL, Linux 및 RouterOS에서 사용하실 수 있으나 여전히 주로 Windows 전용 플랫폼입니다. 이 프로토콜은 SSL v3를 사용하기 때문에, NAT 방화벽 문제를 방지하는 기능 등 OpenVPN과 유사한 혜택을 제공합니다. SSTP는 VPN 프로토콜을 안정적이고 쉽게 사용할 수 있는데, 특히 Windows에 통합되어있기 때문에 더욱 그렇습니다.

그러나, 이 프로토콜은 Microsoft의 독점 소유입니다. 이 기술 대기업은 NSA와 협력한 역사를 가지고 있지만, Windows 운영 체제에 내장된 백도어에 대한 추측도 있기 때문에 다른 표준들만큼 신뢰를 주지는 못합니다.

장점

  • 대부분의 방화벽을 우회할 수 있음
  • 암호에 따라 보안 수준이 다르지만, 일반적으로 안전함
  • Windows 운영 체제에 완전히 통합됨
  • Microsoft 지원.

단점

  • Microsoft Corporation의 독점 소유로 백도어 검사 불가
  • Windows 전용 플랫폼에서만 작동함

IKEv2

IPsec 기반 터널링 프로토콜인 Internet Key Exchange Version 2는 Cisco와 Microsoft에 의해 개발되었으며, Windows 플랫폼 7 이상의 버전으로 만들어졌습니다. 이 프로토콜은 Linux 및 다양한 플랫폼과 호환이 가능하며, Blackberry 장치도 지원합니다.

Microsoft Corporation의 VPN 연결은 인터넷 연결이 일시적으로 끊어졌을 때 자동으로 VPN 연결을 재설정하는 데 뛰어납니다. 표준이 제공하는 Mobility 및 Multi-homing 프로토콜이 네트워크 변경을 극도로 유연하게 만들기 때문에, 모바일 사용자께서는 IKEv2를 최대한 활용하실 수 있습니다. 또한, IKEv2는 Blackberry 장치를 지원하는 소수 VPN  프로토콜 중 하나로, Blackberry 사용자께 훌륭한 선택이 될 것입니다. IKEv2는 IPsec에 비해 비교적 적은 수의 플랫폼에서만 이용할 수 있지만, 안정성, 보안 및 성능 측면에서 동일합니다.

장점

  • 매우 안전함 – 3DES, AES, AES 256 등 다양한 암호 지원
  • Blackberry 장치 지원
  • 특히 연결이 끊어지거나 네트워크 전환 후 다시 연결할 때 안정적임
  • 최소한 사용자 측에서 쉽게 설정 가능
  • L2TP, PPTP 및 SSTP보다 상대적으로 빠름

단점

  • 제한된 플랫폼에서 지원됨
  • SSTP 또는 OpenVPN과 같은 SSL 기반 솔루션과 비교할 때 사용되는 UDP 포트 500이 쉽게 차단됨
  • 오픈 소스 구현이 아님
  • 서버 측에서 IKEv2를 구현하는 것이 까다로우며 이로 인해 몇몇 잠재적인 문제가 발생할 수 있음

문제점

암호화 이해하기 위해서는 하단에 설명된 몇 가지 핵심 개념을 파악하셔야 합니다.

암호화 키 길이

암호 해독에 걸리는 시간을 결정하는 가장 가혹한 방법은 키 길이로 알려졌으며, 이는 암호에 사용되는 1과 0으로 구성된 원시 번호입니다. 같은 맥락에서, 철저한 키 검색(또는 무차별 대입 공격)은 올바른 암호를 찾을 때까지 가능한 모든 조합을 시도하는 가장 가혹한 암호 공격 형태입니다. 키 길이의 측면에서, VPN 제공 업체가 사용하는 암호화 수준은 128 비트에서 256 비트 사이입니다. 데이터 인증 및 핸드셰이크에 보다 높은 수준이 사용되는데 이는 256 비트 암호화가 128 비트 암호화보다 우수하다는 뜻일까요?

올바른 답변을 찾기 위해, 몇 가지 숫자를 대입해봅시다:

128 비트 키 암호를 안정적으로 해독하려면 3.4×10(38)의 작업이 필요합니다.

256 비트 키 암호를 안정적으로 해독하려면 128 비트 키 암호와 비교하여 2 배(128)의 계산 능력이 필요합니다.

256 비트 암호를 강제로 해독하려면 3.31×10(65)의 작업이 필요하며, 이는 우주의 총 원자 수와 거의 같습니다.

2011 년 세계에서 가장 빠른 슈퍼컴퓨터인 Fujitsu K의 Rmax 속도는 최대 10.51 페타플롭이었습니다. 이 수치를 고려할 때, 128 비트 AES 키를 강제로 해독하는데 약 10 억년이 걸릴 것입니다.

2013 년 세계에서 가장 강력한 슈퍼컴퓨터인 NUDT Tianhe-2의 Rmax 속도는 최대 33.86 페타플롭이었습니다. 이는 Fujitsu K보다 약 3 배 빠른 수치로, 128 비트 AES 키를 강제로 해독하는데 약 3 억년이 걸릴 것입니다.

Edward Snowden의 새로운 폭로가 있기까지, 128 비트 암호화는 강제로 해독되는 것이 불가능하며 암호 해독에 수 백년 이상이 걸릴 것이라고 널리 믿어왔습니다. 그러나, NSA가 보유한 방대한 리소스를 고려할 때, 전 세계의 여러 전문가 및 시스템 관리자는 암호 키 길이를 업그레이드하는 결과가 나타났습니다. 미국 정부는 민감한 데이터를 보호하기 위해 256 비트 암호화를 사용합니다(128 비트 암호화는 일상적인 암호화에 사용됩니다). 그럼에도 불구하고, AES를 사용하는 방식 조차도 몇몇 문제를 일으킬 수 있습니다.

암호

암호는 암호화 시 사용되는 수학적 알고리즘으로, 약한 알고리즘은 해커가 암호화를 쉽게 해독할 수 있도록 합니다. Blowfish와 AES는 현재까지 사용자가 VPN에서 볼 수 있는 가장 일반적인 암호입니다. 또한, RSA는 암호 키의 암호화 및 해독에 사용되고, SHA-1 및 SHA-2는 해시 함수로 데이터를 인증하는데 사용됩니다.

그러나, 현재 AES가 VPN을 위한 가장 안전한 암호로 널리 인식됨에 따라, 미국 정부에 의해 채택되었으며 그 안정성과 인기가 크게 높아졌습니다. 그럼에도 불구하고, 이러한 신뢰가 잘못됐다고 믿을만한 몇몇 이유가 있습니다.

NIST

SHA-1, SHA-2, RSA 및 AES는 모두 NSA와 긴밀히 협력하여 암호를 개발하는 기관인 미국 국립 표준 기술 연구소(NIST)에서 인증하거나 개발한 것입니다. 이제 우리는 NSA가 암호화 표준에서 백도어를 약화 시키거나 구축하기 위해 하는 체계적인 노력에 대해 알게 되었으므로, NIST 알고리즘의 무결성과 관련하여 질문을 제기해 봅시다.

NIST는 항상 부정 행위(예를 들어, 의도적으로 암호화 표준을 약화 시키는 것)를 부정하고 다가오는 암호화 관련 표준에 사람들이 참여하도록 유도함으로써 대중의 신뢰를 높이려고 노력했지만, NSA는 NIST의 승인 암호화 표준을 우회하여 공공 개발 프로세스를 방해하거나 알고리즘을 약화시키기 위해 감지 불가능한 백도어를 도입함으로써 New York Times로부터 비난을 받았습니다.

2013 년 9 월 17 일, RSA Security가 이 프로토콜이 NSA에 의해 의도적으로 설계된 결함을 포함하므로 사용자에게 개인적으로 특정 암호화 알고리즘 사용을 중단하라고 말하면서 불신이 더욱 높아졌습니다.

또한 NIST가 개발한 암호화 표준인 Dual EC DRBG는 수 년 동안 안전하지 못하다고 믿어졌습니다. 그러므로, 2006 년 네덜란드 공과 대학교에서도 주목을 받았습니다. 그러나, NIST에 대한 이러한 우려에도 불구하고 주로 NIST 표준을 준수하는 것이 미국 정부로부터 계약을 맺는 데 필수적이라는 사실 때문에 산업계는 끊임없이 뒤따랐습니다.

NIST의 표준이 전 세계적으로 VPN 산업과 같이 개인 정보 보호에 의존하는 모든 비즈니스 및 산업에서 보편적으로 사용되고 있다는 점을 감안할 때, 이 모든 것이 꺼리질 수 있습니다. 많은 사람들이 이러한 표준에 의존하기 때문에, 암호화 분야의 전문가들은 이 문제를 해결하기를 꺼려합니다. 이 문제를 다루는 유일한 회사인 Silent Circle은 NSA의 위협을 당하는 것을 보는 대신 Silent Mail 서비스를 종료하고 2013 년 11 월에 NIST 표준에서 벗어나기로 결정했습니다.

문제를 다룬 덕분에, 작지만 혁신적인 VPN 제공 업체인 LiquidVPN이 비-NIST 암호를 테스트하고 실험하기 시작했습니다. 그러나, 이 제공 업체가 이 방향으로 나아가는 유일한 VPN 제공 업체입니다. 따라서, 때가 올 때까지는 현재 이용할 수 있는 최상의 암호화 표준인 256 비트 AES 암호화를 최대한 활용해야 할 것입니다.

RSA 키 암호화에 대한 NSA 공격

Edward Snowden의 새로운 폭로 중 하나는 ‘Cheesy Name’이라는 코드 명을 가진 프로그램이 GCHQ의 수퍼컴퓨터에 의해 파괴될 위험에 처해있을 수도 있는 ‘인증서’라고 불리는 암호 키를 제거하도록 개발되었다는 것을 나타냅니다. 이는 일반적으로 1024 비트 암호화로 보호되는 이러한 인증서가 우리가 생각한 것보다 약하고 쉽게 해독 될 수 있으며, GHCQ와 NSA가 예상한 것보다 훨씬 빠르고 쉽게 해독 될 수 있음을 강력하게 시사합니다. 암호가 해독되면, 모든 데이터의 암호를 해독하기 위해 영구 비공개 키를 사용함으로써 과거와 미래의 모든 교환이 손상됩니다.

결과적으로, TLS 및 SSL을 포함하여 임시 키 및 인증서에 의존하는 여러 가지 암호화 형식이 손상된 것으로 간주되어야 합니다. 이는 모든 HTTPS 트래픽에 큰 영향을 미칩니다. 그러나, 좋은 소식이 있습니다. 임시 키 변경을 사용하는 OpenVPN은 이로 인해 영향을 받지 않습니다. 왜냐고요? 각 교환에 대해 생성된 새 키가 있으므로 신뢰를 쌓을 기회가 인증서에 부여되지 않았기 때문입니다.

심지어 누군가 인증서의 비공개 키를 얻었다 하더라도, 통신을 해독하는 것은 불가능합니다. 중간 공격(MitM)에 있는 사람이 OpenVPN 연결을 목표로 할 수는 있지만, 목표가 특정화되고 비공개 키가 손상되어야 합니다. GHCQ와 NSA가 1028 비트 암호화를 해독할 수 있다는 소식이 공개된 이후, 상당수의 VPN 제공 업체는 2048 비트 또는 심지어 4096 비트까지 암호화를 강화했습니다.

완벽한 전방향 보안성

더 좋은 소식은 웹사이트가 각 세션에 대해 고유하고 새로운 비공개 암호 키가 생성되는 완벽한 전방향 보안 시스템을 구현하기 시작하는 경우, 심지어 TLS 및 SSL 연결에 대해서도 이 문제를 해결하는 것이 어렵지 않다는 것입니다. 그러나 유감스럽게도, 현재 완벽한 전방향 보안 시스템을 구현하는 유일한 대규모 인터넷 회사는 Google뿐입니다.

이 글을 마무리하며, 저희는 여러분께서 Edward Snowden의 현명한 말을 따르실 것을 추천합니다. 보안 강화를 위해 암호화 작업과 암호 시스템을 구현해야 한다는 것이다. 그렇다면, 여러분께서는 본문에서 무엇을 얻어가셔야 할까요? 간단합니다! OpenVPN은 이용 가능한 가장 안전한 프로토콜이며 VPN 제공 업체는 구현을 강화하기 위해 계속 노력해야 합니다. 제공 업체가 NIST의 표준에서 벗어나기 시작했다면 너무 좋을 것이나, 이에는 확실히 시간이 걸릴 것입니다.

PPTP는 전혀 안전하지 않습니다. 이 프로토콜은 NSA의 위협을 받으며, 심지어 Microsoft도 포기했기 때문에, 이 프로토콜을 완전히 피하셔야만 합니다. 이 프로토콜의 크로스 플랫폼 호환성과 설치 용이성은 매력적이지만, L2TP/IPsec을 사용하면 동일한 혜택과 훨씬 뛰어난 보안 수준을 얻으실 수 있습니다.

중요하지 않은 사용의 경우, 심지어 NSA에 의해 약화되고 손상되었다 하더라도 L2TP/IPsec이 적합한 VPN 솔루션이 될 것입니다. 그러나, 추가 소프트웨어가 필요 없는 빠른 VPN 설정을 찾고 계시다면 이 프로토콜이 유용하며, 특히 OpenVPN에 대한 지원이 일관성이 없는 모바일 장치에서 유용합니다.

모든 플랫폼에서 제 3 자 소프트웨어를 다운로드 및 설치해야 함에도 불구하고, OpenVPN은 모든 필요에 맞는 최상의 VPN 솔루션입니다. 설정하는 데 약간의 시간이 걸릴 수는 있지만, 빠르고, 안전하며, 신뢰할 수 있고, 웹 서핑 시 프리미엄 보안 및 개인 정보 보호를 제공합니다.

IKEv2는 오픈 소스 구현과 함께 사용되는 경우 빠르고 안전한 프로토콜로, 특히 인터넷 연결이 끊어진 후 자동으로 다시 연결되는 기능을 제공하므로 특히 모바일 사용자에게 적합합니다. 또한 Blackberry 장치를 지원하는 소수 VPN 프로토콜 중 하나이며, 분명히 유일한 최고의 옵션입니다.

SSTP는 Windows 플랫폼에서만 OpenVPN 연결과 거의 동일한 혜택을 제공합니다. 따라서, 다른 VPN 프로토콜보다 Windows 운영 체제에 훨씬 잘 통합될 수 있습니다. 그러나, 이 제한으로 인해 VPN 제공 업체의 지원이 제한되어 있으며 Microsoft는 NSA와 긴 협력 관계를 유지하고 있기 때문에, SSTP는 신뢰할 수 없는 프로토콜입니다.

요약하면, 가능한 경우 항상 OpenVPN을 사용하셔야 하며, 모바일 장치의 경우 IKEv2가 좋은 옵션입니다. L2TP는 빠른 솔루션으로 만족스러울지 몰라도, OpenVPN 모바일 앱의 가용성 증가를 고려할 때 다른 모든 프로토콜에 비해 OpenVPN을 사용하시는 것이 최선입니다.

도움이 되었나요? 공유하세요!
페이스북에 공유하기
0
트윗하기
4
Google이 귀하에 대해 잘 모른다고 생각하시면 공유하세요
0