PPTP란 무엇인가요?
PPTP(지점 간 터널링 프로토콜)는 가상 사설망(VPN)을 생성하기 위해 설계된 네트워크 프로토콜입니다. 주로 공용 인터넷을 통해 원격 사용자와 비공개 기업 네트워크 간에 안전하고 암호화된 연결을 제공하는 데 사용됩니다. PPTP VPN은 데이터를 전송하기 전에 암호화하여 개인 정보를 보호합니다. 암호화를 사용하는 다른 VPN 프로토콜과 마찬가지로 지리적 제한 및 인터넷 검열을 우회하는 데에도 사용할 수 있습니다. 과거의 인기에도 불구하고, 현재는 다른 VPN 프로토콜에 비해 보안성이 떨어지는 것으로 간주되어 거의 사용되지 않습니다. 게다가 소프트웨어 및 기기 지원도 상당 부분 중단되었습니다. 이 글에서 PPTP라는 VPN 프로토콜에 대해 자세히 알아보세요.
역사적 배경
"PPTP란 무엇인가요?"라는 질문에 답하기 위해서는 과거를 돌아봐야 합니다. PPTP는 1990년대에 Microsoft가 Ascend Communications(현 Alcatel-Lucent), 3Com, ECI Telematics, USRobotics와 같은 회사들과 협력하여 개발 및 표준화했습니다. 이 프로토콜은 인터넷을 통한 가상 사설망(VPN)을 만드는 것을 목표로 했습니다. 1990년대 말과 2000년대 초에 PPTP는 구현이 간단하고 Microsoft 제품에 통합되어 있기 때문에 VPN에 널리 사용되었습니다. 시간이 지남에 따라 PPTP 프로토콜에서 심각한 취약점이 발견되었습니다. 2012년에 MS-CHAP v2 인증 시스템의 취약점이 발견되어 공개되면서 이 프로토콜의 평판이 손상되었습니다. 이로 인해 이 프로토콜의 인기는 하락했고, L2TP/IPsec, OpenVPN, SSTP(역시 Microsoft 제품), Cisco SSL VPN으로 대체되었습니다.
PPTP 프로토콜의 기능
-
경로 푸시: 이 기능은 클라이언트에 원격 네트워크의 경로에 대한 정보를 자동으로 제공하여 인트라넷 리소스로 작업할 수 있도록 합니다.
-
TCP 및 UDP 지원: PPTP 프로토콜은 TCP 및 UDP 트래픽 전송을 모두 지원하므로 다양한 유형의 데이터 전송에 다용도로 사용할 수 있습니다.
-
DNS 서버 푸시: PPTP는 클라이언트 컴퓨터에 DNS 서버를 자동으로 할당하여 설정 프로세스를 간소화하고 특히 로컬 도메인 내의 이름에 대해 정확하고 안전한 이름 확인을 보장할 수 있습니다.
-
ID 공급자 사용: PPTP는 디렉터리 서비스와의 통합 측면에서 유연합니다. Windows의 PPTP VPN 서버는 Active Directory(또 다른 Microsoft 제품)와 잘 통합되며 RADIUS를 잘 지원합니다. Active Directory 기능 덕분에 PPTP VPN 서버는 LDAP와 통합되어 기존 사용자 데이터베이스와 해당 계정을 VPN 액세스에 사용할 수 있습니다.
-
암호화 알고리즘 사용: PPTP는 주로 40비트에서 128비트에 이르는 다양한 수준의 복잡성에서 작동할 수 있는 스트림 암호 RC4를 기반으로 하는 MS-CHAP v2 인증 시스템과 MPPE 암호화를 사용합니다. 두 알고리즘 모두 현재 구식으로 간주되며 이론적 또는 실제적인 취약점이 있습니다. 요약하자면, PPTP는 기본적인 암호화를 제공하지만 산업 애플리케이션에는 적합하지 않습니다.
이러한 기능을 함께 사용하면 PPTP 프로토콜을 사용할 때 유연성, 편의성 및 상대적 보안을 제공합니다. 사용자에게는 자동 구성(예: 라우트 푸시 및 DNS 서버 푸시)이 편리하며, TCP와 UDP를 모두 지원하므로 다양한 용도로 사용할 수 있습니다. 인증 시스템과의 통합으로 대규모 조직을 위한 확장 가능한 솔루션이 가능하며, 취약점에도 불구하고 암호화 알고리즘은 기본적인 데이터 보호를 제공할 수 있습니다.
기업 부문에서의 애플리케이션
1990년대에 개발되어 2010년대까지 활발히 사용되었던 PPTP 프로토콜은 기업에서 수많은 작업을 해결할 수 있는 유용한 도구가 되었습니다. 주요 기능은 사무실 리소스에 대한 원격 액세스를 제공하는 것이었습니다. 재택근무나 출장 중인 직원들은 회사 네트워크에 안전하게 연결하여 파일 서버, 데이터베이스 및 기타 내부 애플리케이션에 액세스할 수 있었습니다. 또한 지사가 있는 기업은 PPTP VPN 프로토콜을 사용하여 위치 간에 안정적인 VPN 연결을 구축하여 통합된 네트워크 공간을 만들었습니다. 이는 지리적으로 분산된 부서가 있는 기업에게 특히 유용했습니다.
PPTP는 데이터 전송 중 데이터 기밀성을 보장하는 도구로도 사용되었습니다. 공용 네트워크 또는 잠재적으로 신뢰할 수 없는 네트워크를 통해 중요한 정보를 전송할 때 데이터를 암호화하여 가로채는 위험을 줄였습니다. 인터넷 액세스가 제한적이거나 검열이 엄격한 지역에서는 PPTP 프로토콜을 사용하여 제한을 우회하고 직원들이 인터넷에서 자유롭게 작업할 수 있도록 할 수 있습니다. RADIUS 또는 LDAP와 같은 인증 시스템과의 통합 덕분에 기업은 통합 계정 시스템을 사용하여 리소스에 대한 액세스를 효과적으로 관리할 수 있습니다.
단순성과 비용 효율성에도 불구하고, 기업들은 결국 취약점이 확인되어 더 안전한 프로토콜을 선호하기 위해 PPTP를 단계적으로 폐지하기 시작했습니다.
기업 사용자의 관점에서 이 프로토콜의 장단점을 자세히 살펴보겠습니다.
기업 사용자 관점에서 바라본 PPTP의 장점
원격 접속
PPTP 프로토콜을 사용하면 직원이 전 세계 어디에서나 회사 네트워크에 연결할 수 있습니다. 원격 근무를 하거나 출장이 잦은 직원에게 특히 유용합니다.
손쉬운 설정 방법
PPTP 프로토콜은 설정하기 가장 간단한 VPN 프로토콜 중 하나로 간주됩니다. 덕분에 하드웨어, 소프트웨어 또는 전문 IT 인력에 대한 막대한 투자 없이도 빠르게 배포할 수 있습니다.
Windows 기기와 통합
PPTP 프로토콜은 Microsoft에서 개발했기 때문에 Windows 운영 체제 및 기타 Microsoft 소프트웨어 솔루션과 잘 통합됩니다. 따라서 Windows 기반 컴퓨터가 널리 사용되는 대기업에서 편리하게 사용할 수 있습니다.
기본 보안
가장 안전한 VPN 프로토콜은 아니지만, PPTP는 클라이언트와 서버 간의 트래픽을 암호화하여 기본적인 데이터 보호 기능을 제공합니다.
비용
과거에는 대체 솔루션이 더 비싸거나 접근성이 떨어졌을 수 있지만, PPTP VPN 프로토콜은 합리적인 가격으로 VPN을 구현할 수 있는 방법을 제공했습니다.
광범위한 디바이스 지원(과거)
많은 모바일 장치, 라우터 및 컴퓨터가 기본적으로 PPTP를 지원하므로 직원들이 회사 네트워크에 쉽게 연결할 수 있습니다.
기업 부문에서 PPTP의 단점
보안 취약점
현재 PPTP VPN 프로토콜의 가장 큰 단점은 보안 취약성입니다. "중간자 공격(Man-in-the-Middle)"과 같은 공격은 PPTP VPN 터널을 통과하는 트래픽을 손상시킬 수 있습니다.
오래된 암호화
PPTP에서 사용하는 표준 암호화는 최신 방식에 비해 구식이며 신뢰성이 떨어지는 것으로 간주되는 MPPE를 기반으로 합니다.
부정적인 전망
대부분의 조직은 더 안전한 VPN 프로토콜로 전환했으며, 기기 제조업체와 소프트웨어 개발자는 점차적으로 PPTP 지원을 중단하고 있습니다. 예를 들어, Apple은 2016년 iOS 10에서 사용 가능한 VPN 프로토콜에서 PPTP를 제외했으며, ExpressVPN 및 NordVPN과 같은 공용 VPN 제공 업체는 각각 2023년과 2018년에 이 프로토콜의 사용을 중단했습니다.
요컨대, 보안 문제로 인해 최근 몇 년 동안 기업 부문에서 PPTP의 사용은 감소했습니다. L2TP/IPsec, OpenVPN, WireGuard와 같은 최신 프로토콜은 훨씬 더 안정적인 보호 기능을 제공하며 기업에서 선호되는 선택이 되었습니다.
민간 부문에서의 PPTP 적용
PPTP 프로토콜은 홈 네트워크에 대한 액세스를 제공하거나 공용 Wi-Fi 연결을 보호하는 등 개인 사용자의 일부 요구 사항을 해결할 수 있는 기능이 있습니다. 하지만 현재 PPTP의 새로운 인스턴스를 배포하는 것은 다소 무의미합니다.
장점은 구형 장치(예: 레거시 가정용 라우터)에서 PPTP를 계속 지원한다는 점과 빠른 설정으로 제한됩니다. 반면에 지원 문제, 낮은 보안 수준, iOS 및 Android 최신 모바일 디바이스에서 제외, 난독화 기능 부족 등 단점도 변함없이 존재합니다.
가정용 라우터에서 PPTP 프로토콜의 적용 가능성 및 가용성
PPTP(지점 간 터널링 프로토콜)는 오랫동안 VPN 연결의 표준으로 사용되어 왔으며, 그 결과 가정용 라우터를 비롯한 다양한 기기에서 폭넓은 지원을 받고 있습니다. 대부분의 라우터, 특히 구형 모델은 이 프로토콜을 기본으로 지원합니다.
손쉬운 차단
원래의 PPTP(포인트 투 포인트 터널링 프로토콜)는 능동적 차단 저항을 염두에 두고 설계되지 않았기 때문에 다음과 같은 조치에 취약합니다:
-
특정 포트: PPTP는 포트 1723의 TCP와 GRE 프로토콜을 사용하여 작동합니다. 이러한 특정 포트와 프로토콜은 네트워크 필터로 쉽게 식별하고 차단할 수 있습니다.
-
트래픽 특성: 심층 패킷 검사(DPI)를 통해 PPTP 트래픽 패턴을 감지할 수 있으며, 이를 통해 VPN 연결을 표적 차단할 수 있습니다.
-
난독화 기능 부족: 다른 VPN 프로토콜과 달리 PPTP에는 트래픽 특성을 숨기거나 변경할 수 있는 난독화 메커니즘이 내장되어 있지 않아 차단 시스템에서 잘 보이지 않습니다.
이러한 특성으로 인해 PPTP는 국가 또는 기업 방화벽은 물론 기타 네트워크 트래픽 필터링 시스템에서도 쉽게 차단될 수 있습니다.
PPTP 설정
Windows에서는 PPTP 호환성이 유지되지만 iOS, Android, macOS 등 대부분의 다른 운영 체제에서는 더 이상 지원되지 않습니다. Windows의 경우 클라이언트 연결 설정에 대한 단계별 가이드를 참조하세요.
Windows에서 PPTP 연결을 설치 및 설정하는 방법
VPN 연결을 위한 PPTP의 설치 및 설정 방법은 운영 체제 버전에 따라 다를 수 있지만, 몇 가지 기본 단계를 따르시면 됩니다. 다음은 Windows 컴퓨터에서 PPTP를 설정하는 일반적인 방법입니다.
- 제어판을 엽니다:
- '제어판' → '네트워크 및 인터넷' → "네트워크 및 공유 센터"로 이동합니다.
- 새 연결 만들기:
- '새 연결 또는 네트워크 설정'을 클릭합니다.
- '직장에 연결'을 선택하고 '다음'을 클릭합니다.
- '내 인터넷 연결(VPN) 사용'을 선택합니다.
- 서버 정보를 입력합니다:
- 연결하려는 서버 주소를 입력합니다(일반적으로 VPN 제공업체에서 제공).
- 연결에 이름을 지정합니다(예: '내 VPN').
- 사용자 자격 증명을 입력합니다:
- VPN 제공업체에서 제공한 자격 증명(사용자 이름 및 비밀번호)을 입력합니다.
- 추가 연결 설정:
- 새로 생성한 VPN 연결을 마우스 오른쪽 버튼으로 클릭하고 '속성'을 선택합니다.
- '보안' 탭으로 이동합니다.
- VPN 유형을 'PPTP'로 설정합니다.
- '암호화 허용'(사용 가능한 경우)을 선택합니다.
- VPN에 연결합니다:
- '네트워크 및 공유 센터'로 돌아가서 VPN 연결을 클릭한 다음 '연결'을 클릭합니다.
- 연결을 확인합니다:
- 연결에 성공하면 연결 상태가 '연결됨'으로 변경됩니다.
보안 문제
지난 몇 년 동안 PPTP 프로토콜에서 보안을 심각하게 위협하는 몇 가지 취약점이 발견되었습니다.
MS-CHAP v2
PPTP는 인증에 MS-CHAP v2를 사용하는 경우가 많으며, 이는 원래 MS-CHAP에 비해 개선되었지만 여전히 특정 공격에 취약한 프로토콜입니다. 예를 들어, "중간자" 공격을 받으면 프로토콜이 쉽게 크랙되는 원래 버전의 MS-CHAP으로 강제로 되돌아갈 수 있습니다.
RC4 암호화
PPTP는 오래되고 다양한 공격에 취약한 것으로 간주되는 RC4 암호화 알고리즘을 사용합니다.
데이터 인증 문제
현재 PPTP는 데이터 원본 인증을 제공하지 않으므로 발신자와 수신자 간에 데이터가 전송되는 동안 데이터가 변경되지 않았음을 보장하지 않습니다.
PPTP 프로토콜 사용을 위한 권장 사항
중요한 애플리케이션에는 PPTP를 사용하지 마세요. 잘 알려진 취약점으로 인해 기밀 정보를 전송하는 데는 PPTP를 사용하지 않는 것이 좋습니다.
-
방화벽으로 서버 액세스를 제한하세요. PPTP 서버를 사용하는 경우 알려진 신뢰할 수 있는 IP 주소에서만 서버에 액세스할 수 있도록 제한하세요.
-
최신 VPN 프로토콜로 전환하는 것을 고려하세요. IPsec, OpenVPN 또는 WireGuard와 같은 보다 안전하고 최신 프로토콜로 전환할 수 있는지 알아보세요.
PPTP 성능
OpenVPN 또는 WireGuard와 같은 최신 프로토콜과 달리 PPTP는 프로세서에 큰 부하를 주지 않는 암호화 알고리즘을 사용하므로 레거시 라우터와 같은 구형 하드웨어에서 더 빠른 암호화/복호화 속도를 제공합니다.
최신 암호화 알고리즘(예: AES)이 하드웨어에서 지원되는 새로운 하드웨어에서는 PPTP가 OpenVPN, IPsec 또는 WireGuard보다 유리하지 않을 것입니다.
다른 프로토콜과의 비교
위에서 언급한 이유로 속도와 암호화 안정성 측면에서 PPTP를 최신 VPN 프로토콜과 비교하는 것은 큰 의미가 없으며, 모든 지표에서 뒤쳐집니다.
하지만 전성기 시절, 특히 Windows 환경에서 PPTP는 최신 VPN 프로토콜보다 훨씬 광범위한 장치 지원, 배포 용이성 및 다른 시스템과의 통합을 제공했다고 할 수 있습니다.
SSTP가 PPTP를 대체할까요?
2008년에 Microsoft는 SSTP라는 새로운 VPN 프로토콜을 도입했습니다. 이 프로토콜은 SSL/TLS를 사용하여 트래픽을 전송하고 기본적으로 포트 443의 TCP를 통해 작동하므로 일반 HTTPS 트래픽과 유사합니다. 대부분의 네트워크 환경에서 HTTPS 트래픽이 허용되기 때문에 SSTP는 다른 프로토콜이 차단될 수 있는 대부분의 방화벽과 프록시 서버를 통과할 수 있습니다.
프로토콜의 기술적 특징
- SSTP는 트래픽 전송에 SSL/TLS를 사용합니다(버전 1.3까지).
- 서버 인증은 일반적으로 SSL/TLS 인증서를 사용하여 수행됩니다. 이렇게 하면 클라이언트가 악성 서버가 아닌 정품 서버에 연결할 수 있습니다.
- SSTP는 EAP(확장 인증 프로토콜) 및 MS-CHAP v2를 포함한 다양한 클라이언트 인증 방법을 지원합니다. 따라서 인증서, 사용자 계정 또는 일회용 비밀번호와 같은 다양한 인증 체계를 사용할 수 있습니다.
- 서버와 클라이언트 모두 서로를 인증하여 연결 보안을 강화할 수 있습니다.
중요한 단점으로는 UDP를 통해 작동할 수 없다는 점(TCP-over-TCP는 네트워크 품질 저하로 인해 성능이 급격히 저하됨)과 제한된 플랫폼 지원 등이 있습니다. 이러한 이유로 SSTP는 Windows 환경에서 (L2TP/IPsec과 함께) PPTP를 대체할 수 있는 적절한 대안이 되었지만, 이전 버전의 성공을 재현하지는 못했습니다.
결론
이제 PPTP가 무엇인지 알았으니, 이 기술이 VPN 역사에서 중요한 위치를 차지하고 있다는 것을 쉽게 이해할 수 있을 것입니다. 이 분야의 선구자 중 하나이며 업계 표준이 된 많은 기술 혁신을 도입했으며 오늘날에도 여전히 구현되고 있습니다. 덕분에 쉬운 설정과 Microsoft와 같은 주요 업체의 적극적인 지원 덕분에 PPTP는 전성기 시절에 사실상 타의 추종을 불허했습니다.
하지만 다른 많은 기술과 마찬가지로 PPTP도 구식이 되는 것을 피할 수 없었습니다. 시간이 지남에 따라 보안 취약점이 드러나면서 OpenVPN 및 IPsec과 같은 보다 현대적이고 안전한 프로토콜이 등장했습니다.
오늘날 PPTP는 기술 박물관의 전시품과 비슷하며, VPN의 시대가 어떻게 시작되었는지 상기시켜 줍니다. 일반적으로 예외적인 경우의 역사적 이유로 인해 사용이 정당화되는 경우는 거의 없습니다. 모든 새로운 작업에는 더 현대적이고 안전한 것을 고려하는 것이 좋습니다.