VPN은 어떻게 작동하나요?
VPN은 암호화를 사용하여 안전한 VPN 터널을 생성합니다.
VPN 기술은 데이터 암호화 알고리즘을 사용하여 기기(A 지점)에서 대상 서버(B 지점)까지 보안 터널을 생성합니다. 예를 들어, 기기에서 AdGuard VPN을 활성화하고 YouTube에 액세스하려고 합니다:
기기와 AdGuard VPN과 같은 VPN 제공업체의 VPN 서버 사이에 암호화된 연결을 설정합니다.
사용자의 인터넷 트래픽이 암호화되어 설정된 VPN 터널을 통해 VPN 서버로 라우팅됩니다.
VPN 서버는 전송 및 VPN 계층에서 사용자의 정보를 부분적으로 복호화합니다. 사용자 자격 증명, 쿠키, 결제 정보 또는 시청한 동영상과 같은 사용자의 데이터는 프로토콜 계층에서 TLS 암호화를 통해 암호화된 상태로 유지되며 VPN 제공업체가 알 수 없습니다.
VPN 서버가 YouTube 서버에 연결하여 브라우저 또는 YouTube 앱의 요청을 전달합니다.
YouTube 서버가 데이터를 VPN 서버에 응답합니다.
VPN 서버가 TLS로 암호화된 트래픽을 수신하고 VPN 암호화 계층을 추가한 후 고객님의 기기로 전송합니다.
사용자의 기기가 암호화된 트래픽을 수신하고 복호화하여 요청을 시작한 브라우저 또는 YouTube 앱으로 전달합니다.
간단히 말해, VPN 기술을 사용하면 다른 IP 주소, 위치 및 기타 관련 데이터를 사용하는 원격 VPN 서버를 통해 트래픽을 라우팅하여 온라인 신원을 숨길 수 있습니다. 또한 트래픽을 암호화하여 추가적인 보호 계층을 추가합니다.
광고주, 해커 및 기타 제3자가 사용자의 기기와 VPN 서버 사이의 트래픽을 모니터링하려고 시도할 수 있습니다. VPN은 사용자의 트래픽을 암호화하고 암호화된 데이터 스트림에서 유용한 정보를 추출하는 것이 불가능하도록 보장합니다. 숨겨진 IP 주소를 사용하더라도 쿠키와 기기 핑거프린팅을 통해 온라인 활동을 추적할 수 있다는 점을 명심하세요.
VPN 프로토콜 및 유형
VPN 프로토콜은 허용되는 인증 프로토콜, 전송 프로토콜 및 암호화 방법에 대한 규칙 집합입니다. 사용자와 VPN 서버 간에 연결이 설정되는 방식을 결정합니다. VPN 프로토콜은 속도, 보안, 지원되는 네트워크 및 플랫폼에 따라 다릅니다.
인기 있는 VPN 프로토콜과 각 프로토콜의 장단점을 살펴보겠습니다.
IPsec
IPsec(Internet Protocol Security, 인터넷 프로토콜 보안)은 호스트와 호스트, 보안 게이트웨이(네트워크와 네트워크) 또는 호스트와 게이트웨이 등 두 에이전트 간의 상호 인증을 인증, 암호화 및 설정하는 보안 네트워크 프로토콜입니다. 이 프로토콜은 다음과 같은 기능을 통해 인터넷 트래픽에 대한 보안을 제공합니다:
기밀성**: 발신자와 수신자만 암호화되지 않은 데이터에 액세스할 수 있습니다.
무결성: 데이터 패킷에는 데이터가 수정될 때 변경되는 해당 해시값이 있습니다. 발신자와 수신자는 해시값을 계산하여 변경된 데이터가 사실인지 확인합니다.
무응답: IPsec은 순차적 데이터를 사용하므로 중복 패킷이 전송되지 않습니다. 해커가 데이터를 가로채더라도 다시 전송할 수 없습니다.
인증: 발신자와 수신자 모두 인증되었으므로 데이터가 의도한 상대방에게 전달되는지 확신할 수 있습니다.
OpenVPN(TCP 및 UDP)
OpenVPN은 가장 인기 있는 무료 인터넷 프로토콜 중 하나입니다. 기본적으로 UDP 전송을 사용합니다. 즉, 모든 네트워크 패킷은 UDP 데이터그램으로 캡슐화된 다음 VPN 서버로 전송됩니다. 그러나 공용 네트워크의 UDP 트래픽은 종종 제한됩니다. 대신, 서버 측에서 추가 구성이 필요한 TCP 캡슐화를 사용할 수 있습니다. 많은 사용자가 이 프로토콜의 유연성과 다양한 플랫폼과의 호환성에 주목하지만, 이 프로토콜을 사용하려면 약간의 기술 지식이 필요합니다.
PPTP
PPTP(Point-to-Point Tunneling Protocol, 지점 간 터널링 프로토콜)는 Windows 95용으로 출시된 최초의 도구 중 하나입니다. 지금은 더 이상 사용되지 않으며 일부 프로토콜 취약점이 있고 해킹하기 쉽기 때문에 널리 사용되지 않습니다.
L2TP
L2TP(Layer Two Tunneling Protocol, 계층 2 터널링 프로토콜)는 PPTP의 확장으로, VPN을 지원하거나 인터넷 서비스 제공업체의 서비스 제공의 일부로 사용됩니다. 이 프로토콜은 콘텐츠가 아닌 제어 메시지만 암호화하며, 데이터 링크 계층(OSI 네트워크 통신 모델의 계층 2)에 터널을 설정하여 IPsec과 같은 네트워크 계층 암호화 프로토콜을 통해 전송할 수 있습니다.
WireGuard
Jason A. Donenfeld 프로토콜의 경량 코드베이스는 우수한 연결 속도를 제공합니다. 깔끔한 디자인과 최신 타원 곡선 암호화 덕분에 사용하기 쉽고 높은 보안을 제공합니다. 하지만 TCP를 지원하지 않기 때문에 UDP 트래픽을 차단하는 네트워크에서는 작동하지 않을 수 있습니다. 또한, IPsec과 달리 소비자 운영 체제에서 기본적으로 지원되지 않기 때문에 프로토콜을 사용하려면 특별한 앱을 다운로드해야 합니다.
SSTP
Secure Socket Tunneling(보안 소켓 터널링) 프로토콜은 Microsoft에서 Windows 기반 장치를 위해 개발했습니다. Microsoft Azure를 사용하는 경우, TLS 1.2를 지원하고 SSTP가 있는 Windows 8.1 이상이 필요합니다. 독점적인 TLS 기반 프로토콜인 SSTP는 방화벽을 통과할 수 있으며, 대부분의 방화벽은 아웃바운드 TCP 포트 443을 열어 둡니다. SSTP는 전송 계층에서 보호되는 SSL/TLS 채널을 통해 PPP 트래픽을 전송하는 메커니즘을 제공합니다.
독점 프로토콜
위에서 설명한 프로토콜 및 관련 소프트웨어의 주요 목표는 조직 내에 사설 네트워크를 제공하는 것입니다. 방화벽이나 포트 차단을 우회하거나 클라이언트가 VPN을 사용 중이라는 사실을 숨기도록 설계되지 않았습니다. 상용 소프트웨어 내에서는 라이선스 제한으로 인해 사용이 제한될 수 있습니다.
그렇기 때문에 대형 공용 VPN 서비스 제공업체는 자체 VPN 프로토콜을 개발합니다. 이 범주에는 ExpressVPN의 LightWay, Hotspot Shield의 Hydra 및 당사의 독점적인 AdGuard VPN 프로토콜이 포함됩니다.
특히, AdGuard VPN 프로토콜은 빠르고 일반 HTTPS 트래픽과 구분할 수 없도록 설계되었습니다.
VPN이 필요한 이유는 무엇인가요?
디지털 시대에 살면서 단점은 온라인 활동이 감시된다는 것입니다. 집 주소가 우편물을 배달하는 데 사용되는 것처럼, IP 주소는 인터넷 트래픽이 전송되는 위치를 파악하거나 특정 검색어 또는 웹사이트 방문의 출처를 추적하는 데 사용됩니다. 이를 통해 해커나 제3자가 사용자를 찾을 수 있습니다. 또한 일부 웹사이트는 특정 위치에서 데이터에 액세스하지 못하도록 차단할 수 있습니다.
VPN이 어떻게 도움이 되나요? 가상 사설망을 사용하면 전용 서버에 대한 보안 연결을 통해 모든 데이터를 프록시하여 실제 IP 주소가 노출되지 않도록 할 수 있습니다.
VPN을 사용해야 하는 몇 가지 이유들은 다음과 같습니다.
공용 Wi-Fi에서 안전을 유지. 공용 Wi-Fi 네트워크, 특히 비밀번호로 보호되지 않는 네트워크를 사용하면 보안에 취약한 위치에 놓이게 됩니다. 사용자의 트래픽은 데이터 마이너의 쉬운 표적이 됩니다. VPN은 모든 트래픽과 DNS 요청을 암호화하여 이 문제를 해결합니다.
제3자로부터 사용자의 온라인 활동 은닉. 사용자가 방문하는 웹사이트와 그곳에서 하는 활동은 추적되어 광고 회사에 판매될 수 있습니다. VPN을 사용하면 검색 기록을 숨길 수 있습니다.
지리적 가격 책정 기피. 일부 온라인 소매업체는 사용자의 위치에 따라 가격을 책정합니다. 예를 들어, 같은 셔츠가 인도에서는 20달러, 미국에서는 30달러일 수 있습니다. 다른 국가의 IP 주소로 사이트를 방문하면 다음과 같이 비용을 절약할 수 있습니다.
다른 나라에 있을 때 좋아하는 TV 프로그램을 시청. IP 주소는 트래픽이 어디에서 오는지 보여주기 때문에 웹사이트 관리자는 특정 국가의 액세스를 쉽게 차단할 수 있습니다. VPN을 사용하면 기기가 거주 지역에 있는 것처럼 가장하여 평소 사용하는 콘텐츠에 액세스할 수 있습니다.