VPN 프로토콜 비교 | 가장 적합한 것을 선택하십시오! | VPN 개요

VPN 쉴드VPN 사용이 점점 일반화되고 있습니다. 광고 회사의 (대량) 감시, 해커 및 온라인 추적이 꾸준히 증가하고 있기 때문에 이는 상상하기 쉽습니다. 또한 기술에 정통한 컴퓨터 애호가만을위한 VPN이 오래 전부터 사용되었던 시대를 도왔습니다. 그러나 VPN 서비스를 최대한 활용하려면 자신의 요구에 가장 적합한 VPN 프로토콜을 선택해야합니다. 그렇기 때문에이 기사에서는 VPN 프로토콜이 무엇인지, 옵션이 무엇인지, 장점과 단점을 설명합니다..


VPN 프로토콜이란 무엇입니까?

VPN은 무엇보다도 VPN의 서버로 전송되기 전에 데이터 트래픽을 암호화합니다. 이 암호화를 담당하는 시스템을 일반적으로 암호화 프로토콜 또는 VPN 프로토콜이라고합니다. 대부분의 최신 VPN 제공 업체는 사용자에게 선택할 수있는 여러 가지 암호화 프로토콜을 제공합니다. 암호화 프로토콜을 현명하게 선택하는 것이 매우 중요합니다. 결국 모든 프로토콜에는 고유 한 장단점이 있습니다. 가장 많이 사용되는 VPN 프로토콜은 다음과 같습니다.

  1. UDP 포트가있는 OpenVPN
  2. TCP 포트가있는 OpenVPN
  3. PPTP
  4. IKEv2
  5. L2TP / IPSec
  6. Wireguard (이 실험 프로토콜은 아직 개발 중입니다)

말할 것도없이 최고의 VPN 프로토콜을 선택하려면 다른 프로토콜의 차이점을 아는 것이 중요합니다.

가장 많이 사용되는 VPN 프로토콜의 차이점

OpenVPN
PPTP
L2TP / IPSec

IKEV2

와이어 가드

일반크로스 플랫폼 기능을 제공하는 인기있는 오픈 소스 VPN 프로토콜아주 기본적인 VPN 프로토콜. 이것은 Windows에서 지원 한 최초의 VPN 프로토콜입니다.보안 및 암호화에 IPSec 프로토콜을 사용하는 터널링 프로토콜. L2TP는 UDP 포트만 제공합니다 (TCP 포트보다 빠르지 만 안정성과 보안 성이 떨어지는 것으로 알려져 있음).L2TP와 마찬가지로 IKEv2는 암호화를 위해 IPSec에 의존하는 터널링 프로토콜입니다. 그러나이 프로토콜은 더 적은 장치 및 시스템에서 지원됩니다.현재 실험중인 새로운 오픈 소스 프로토콜. 아직 개발중인이 프로토콜은 속도, 효율성 및 작은 코드 기반으로 인해 호평을 받고 있습니다. 결국이 마지막 기능을 사용하면 프로토콜을보다 쉽게 ​​검사 및 감사 (평가) 할 수 있습니다..
암호화OpenVPN은 openSSL을 사용하여 강력한 고품질 암호화를 제공합니다. 사용 된 알고리즘 : 3DES, AES, RC5, 복어. 1024 비트 키를 사용한 128 비트 암호화.PPTP는 MPPE 프로토콜을 사용하여 데이터를 암호화합니다. 사용하는 알고리즘은 키 길이가 128 비트 인 RSA RC4 알고리즘입니다..256 비트 키와 함께 3DES / AES 알고리즘을 사용하여 IPSec을 암호화에 사용.L2TP / IPSec과 마찬가지로 IKEv2는 암호화에 IPSec을 사용합니다. IKEv2는 3DES, AES, Blowfish, Camellia와 같은 암호화 알고리즘을 사용할 수 있습니다..Wireguard는 암호화를 위해 ChaCha20 알고리즘을 사용합니다. 2019 년 6 월 Wireguard의 감사는 심각한 보안 결함을 보여주지 않았습니다. 그러나 감사인들은 의정서의 보안이 개선의 여지가 있음을 보여 주었다. 의심 할 여지없이 프로토콜 개발자가 아직 안정적인 릴리스를 시작하지 않은 이유 중 하나입니다. Wireguard는 여전히 많은 개발 단계에 있으므로 스트레스를받는 것이 중요하므로 현재로서는 실험적인 프로토콜로 고려해야합니다..
사용성별도로 사용 가능한 소프트웨어 (운영 체제에 통합되어 있지 않음)를 통해 설치할 수 있으며 사용자 이름 및 비밀번호와 결합 된 * .ovpn 구성 파일을 사용합니다. 많은 소프트웨어에 통합 (예 : 최신 VPN).운영 체제 내에서 직접 설치할 수 있습니다. 또한 PPTP는 많은 소프트웨어에 통합되어 있습니다 (많은 VPN 제공 업체가이 프로토콜을 제공합니다).운영 체제 내에서 직접 설치할 수 있습니다. 또한 L2TP / IPSec은 많은 소프트웨어에 통합되어 있습니다 (많은 VPN 제공 업체가이 프로토콜을 제공합니다).운영 체제 내에서 직접 설치할 수 있습니다. 또한 IKEV2는 많은 소프트웨어에 통합되어 있습니다 (많은 VPN 제공 업체가이 프로토콜을 제공합니다).Wireguard는 아직 개발 중이므로 대부분의 VPN 제공 업체는이 프로토콜을 아직 지원하지 않습니다. 그러나 프로토콜은 대부분의 운영 체제와 호환됩니다.
속도시스템 속도 및 연결된 서버 속도와 같은 다양한 변수에 따라 일반적으로 UDP 포트가있는 OpenVPN은 TCP 포트를 사용하는 것보다 더 빠른 속도를 제공합니다.속도는 시스템 속도 및 연결된 서버 속도와 같은 다양한 변수에 따라 다릅니다. 일반적으로 PPTP는 비교적 단순한 프로토콜과 낮은 수준의 암호화 (보다 현대적인 프로토콜에 비해) 때문에 빠른 프로토콜로 알려져 있습니다..속도는 시스템 속도 및 연결된 서버 속도와 같은 다양한 변수에 따라 다릅니다. L2TP 자체는 매우 빠릅니다 (통신 터널 만 제공하지만 암호화는 제공하지 않기 때문에). 그러나 보안을 위해 필요한 IPSec (주로 암호화)을 추가하면 L2TP / IPSec이 OpenVPN보다 느려집니다..L2TP와 마찬가지로 IKEv2는 UDP 포트 500을 사용하므로 매우 빠른 프로토콜입니다. 일부 소스는 IKEv2가 OpenVPN보다 더 빠른 속도에 도달 할 수 있다고 주장합니다..개발자에 따르면 Wireguard가 Linux 커널에 존재한다는 사실과 함께 효율적이고 작은 코드베이스는 빠른 속도를 가져야합니다. 이는 Wireguard 웹 사이트에서 제공되는 벤치 마크에서도 확인됩니다..
안정성과 신뢰성사용 된 네트워크 유형 (WLAN, LAN, 모바일 네트워크 등)에 상관없이 뛰어난 안정성과 안정성을 제공합니다. OpenVPN과의 안정적인 연결을 얻으려면 일반적으로 IKEv2에 필요한 고급의 복잡한 구성이 필요하지 않습니다..PPTP는 비교적 말해서 안정성과 신뢰성 문제가 상당히 많습니다. 이 대부분은 호환성 문제로 인한 것일 수 있습니다..OpenVPN과 비슷하지만 때로는 네트워크 안정성에 따라 달라집니다.IKEv2는 OpenVPN보다 복잡한 프로토콜입니다. IKEv2가 더 고급스럽고 복잡한 구성 프로세스를 요구하는 이유.Wireguard는 아직 개발 중이므로 안정성과 신뢰성에 관한 강력한 주장을하기가 어렵습니다..
은둔 & 보안OpenVPN은 보안 결함이 거의없는 것으로 알려져 있습니다. 많은 구성 번거 로움없이 최대한의 개인 정보 보호 및 VPN 보호가 필요합니까? 그런 다음 가장 자주 OpenVPN이 올바른 프로토콜입니다..적어도 Windows 사용자들 사이에서 PPTP는 여러 가지 보안 결함이있는 것으로 알려져 있습니다..L2TP는 IPSec과 결합 될 때 매우 안전한 프로토콜로 알려져 있습니다. 그러나 Edward Snowden에 따르면 L2TP / IPSec은 NSA (National Security Agency)에 의해 이전에 악용되었습니다.많은 사람들이 IKEv2가 동일한 암호화 프로토콜 (IPSec)을 사용하기 때문에 L2TP / IPSec만큼 안전하다고 생각합니다. 그러나 불행히도 NSA에서 유출 된 발표에 따르면, 과거에는 IKEv2 프로토콜도 악의적 인 당사자가 악용했음을 나타냅니다..이와 관련하여 Wireguard의 주요 장점은 코드베이스가 상대적으로 작다는 것입니다 (예 : OpenVPN 및 L2TP / IPSec의 경우 100000 줄 이상). 이는 해커가 악용 할 수있는 공격 영역이 훨씬 작다는 것을 의미합니다. 또한 보안 결함을보다 쉽게 ​​감지 할 수 있습니다..
장점모든 VPN 프로토콜 중에서 최고의 속도와 최상의 보안 제공

대부분의 방화벽, 네트워크 및 ISP 제한을 우회 할 수 있습니다

손쉬운 구성

일반적으로 빠름

많은 장치 및 시스템에서 지원

손쉬운 구성

네트워크, 지역 및 ISP 제한을 우회 할 수 있습니다.

손쉬운 구성

좋은 속도

작은 코드베이스 (감사하기 쉽고 공격 노출이 적음)

개발자와 일부 비평가에 따르면 사용하기 쉽고 빠른 프로토콜입니다.

단점때로는 설치에 별도의 소프트웨어가 필요합니다안정성과 신뢰성의 정도는 많이 다를 수 있습니다

최신 프로토콜만큼 안전하지 않고 개인용이 아닙니다 (특히 OpenVPN과 비교할 때)

웹 사이트, 정부 및 ISP가 PPTP 사용자를 쉽게 감지하고 차단할 수 있습니다.

방화벽은 자주 차단되는 포트를 사용하기 때문에 상대적으로 느리고 방화벽에 의해 차단 될 수 있습니다. UDP 500방화벽에 의해 상대적으로 자주 차단됨 (UDP 포트 500 사용)

OpenVPN, L2TP / IPSec 및 PPTP보다 적은 시스템 및 소프트웨어에서 지원

아직 개발 중입니다. 따라서 프로토콜의 안전성과 안정성에 대한 명확한 결론을 내리기가 어렵습니다.

현재 Wireguard는 로깅하지 않는 정책과 호환되지 않는 것으로 보입니다 (나중에 자세히 설명).

결론많은 OpenVPN에게 VPN 프로토콜이 (의롭게) 선택 될 것입니다. OpenVPN은 빠르고 안정적이며 안전합니다.PPTP는 일반적으로 구성하기 쉽지만 OpenVPN 및 L2TP / IPSec과 같은 최신 프로토콜보다 안정성과 안전성이 떨어집니다. 그렇기 때문에 다른 프로토콜이 작동하지 않거나 구성하기 어려운 경우 PPTP를 사용하는 것이 좋습니다..L2TP / IPsec은 종종 OpenVPN 및 PPTP보다 느리지 만 때때로이 두 가지로는 불가능한 봉쇄를 우회 할 수 있습니다. OpenVPN이 특정 요구에 맞지 않으면 L2TP / IPSec을 대안으로 사용하는 것이 좋습니다..여러 비평가에 따르면 IKEv2는 L2TP / IPSec과 동일한 수준의 보안을 제공하지만 속도는 더 빠른 것으로 보입니다. 그러나 IKEv2의 속도는 많은 변수에 따라 다릅니다. 안정적인 연결과 우수한 안정성을 보장하기 위해 IKEv2는 비교적 복잡한 구성이 필요할 수 있습니다. 이것이 바로 “VPN 초보자”의 경우 OpenVPN이 작동하지 않는 경우에만이 프로토콜을 권장합니다..의심의 여지없이 Wireguard는 많은 잠재력을 보여줍니다. 그러나이 프로토콜은 아직 개발 중입니다. 그렇기 때문에 개발자 및 많은 VPN 제공 업체와 마찬가지로 실험 목적이나 개인 정보 보호 및 익명 성이 절대적으로 중요하지 않은 경우에만 프로토콜 사용을 권장합니다. 예를 들어 차단 해제 지역 차단을 생각.

지금은 이러한 프로토콜에 대해 좀 더 자세히 설명하겠습니다..

OpenVPN

OpenVPN (오픈 소스 가상 사설망을 나타냄)은 가장 널리 사용되는 VPN 프로토콜입니다. 그 인기는 주로 강력한 고급 암호화 및 오픈 소스 코드에 기인합니다. OpenVPN은 Windows, MacOS 및 Linux와 같은 잘 알려진 모든 운영 체제에서 지원됩니다. 이 프로토콜은 Android 및 iOS와 같은 모바일 운영 체제에서도 지원됩니다..

물론 VPN 프로토콜의 주요 목적 중 하나는 높은 수준의 데이터 암호화를 제공하는 것입니다. 이 영역에서 OpenVPN은 정말 잘 작동합니다. 결국 OpenVPN은 OpenSSL을 통해 265 비트 암호화를 사용합니다. 또한 많은 VPN 서비스 (실제로는 대부분)가 OpenVPN 사용을 지원합니다.

OpenVPN은 TCP와 UDP의 두 가지 다른 유형의 포트 사용을 지원합니다.

  • OpenVPN-TCP 가장 일반적으로 사용되고 가장 안정적인 프로토콜입니다. TCP 포트를 사용한다는 것은 모든 개별“데이터 패키지”가 새로운 당사자가 전송되기 전에 수신 당사자의 승인을 받아야한다는 것을 의미합니다. 이렇게하면 연결이 매우 안정적이고 안전 해지지 만 느려집니다.
  • OpenVPN-UDP OpenVPN-TCP보다 훨씬 빠릅니다. 모든“데이터 패키지”는 수신 측의 승인없이 전송됩니다. 이로 인해 VPN 연결 속도가 빨라지지만 안정성과 안정성이 약간 저하됩니다..

OpenVPN의 장단점

  • + OpenVPN은 매우 안전합니다
  • + 많은 소프트웨어와 거의 모든 최신 VPN 제공 업체에서 지원
  • + 기본적으로 모든 운영 체제에서 지원
  • + 광범위한 감사 및 테스트
  • – 때때로 추가 소프트웨어가 필요합니다

PPTP VPN 프로토콜

PPTP (Point-to-Point Tunneling Protocol)는 가장 오래된 VPN 프로토콜 중 하나입니다. 실제로 Windows에서 지원하는 최초의 VPN 프로토콜이었습니다. NSA는 PPTP 프로토콜의 보안 결함을 악용했습니다. 따라서 높은 수준의 암호화가 없기 때문에이 프로토콜은 더 이상 안전한 것으로 간주되지 않습니다. 그러나 PPTP의 강력한 암호화가 부족하다는 것은 매우 빠른 프로토콜임을 의미합니다..

PPTP는 프로토콜로 오래 되었기 때문에 다른 장치 및 시스템 중에서 가장 널리 지원되는 VPN 프로토콜입니다. 그러나 VPN 사용자를 차단하려는 방화벽은 일반적으로 PPTP 사용자를 쉽게 인식 할 수 있습니다. 이것은 물론 차단 해제 목적으로 최고의 프로토콜이 아닙니다 (그리고 우리는 이미 보안이 원하는 것을 남겨 둡니다).

PPTP의 장단점

  • + 매우 빠른
  • + 간단하고 사용하기 쉬운
  • + 거의 모든 운영 체제와 호환됩니다
  • – 아주 기본적인 저수준 암호화 만 제공
  • – 방화벽 등으로 쉽게 인식 및 차단
  • – 해커는 종종 PPTP의 보안 결함을 악용합니다.

L2TP / IPSec

VPN 프로토콜 L2TPL2TP (계층 2 터널링 프로토콜)는 소위 “VPN 터널”(데이터 트래픽이 안내되는)을 만드는 데 사용되는 터널링 프로토콜입니다. 그러나 L2TP 자체는 데이터를 암호화하지 않습니다. 그렇기 때문에 사실상 모든 경우에 L2TP는 실제로 데이터를 암호화하고 잘 수행하는 IPSec 프로토콜과 결합됩니다. L2TP / IPSec이라는 이름은.

IPSec의 약자 나는인터넷 로토콜 에스L2TP 터널에서 데이터의 엔드 투 엔드 암호화를 보호합니다. L2TP / IPSec 조합을 VPN 프로토콜로 사용하면 PPTP를 사용하는 것보다 훨씬 안전하고 개인 정보 보호가 강화됩니다. 다른 프로토콜과 마찬가지로 L2TP / IPSec에도 단점이 있습니다. 프로토콜의 단점 중 하나는 일부 방화벽이이 프로토콜의 사용자를 차단한다는 사실입니다. L2TP는 포트 UDP 500을 사용하고 일부 웹 사이트는이 포트를 차단하기 때문입니다. 속도면에서 L2TP 자체는 암호화가 없기 때문에 성능이 뛰어납니다. 그러나 필요한 IPSec을 추가하면 연결 속도가 약간 느려질 수 있습니다. 대체로 OpenVPN은 일반적으로 L2TP / IPSec보다 빠릅니다..

L2TP / IPSec의 장단점

  • + PPTP보다 더 나은 암호화
  • + 많은 운영 체제와 직접 호환
  • – OpenVPN보다 느림
  • – Snowden에 따르면 NSA는 L2TP / IPSec 프로토콜의 보안 취약점을 악용했습니다
  • –이 프로토콜은 일부 방화벽에 의해 차단 될 수 있습니다

IKEv2 VPN 프로토콜

IKEv2의 약자 나는인터넷 케이ey 전의변화 Version 2. 이름에서 알 수 있듯이 IKEv2는 IKE의 후속 제품입니다. IKEv2를 VPN 프로토콜로 사용하면 데이터 트래픽이 우선 IPSec 프로토콜에 의해 암호화됩니다. 그런 다음 모든 (암호화 된) 데이터가이 안전한 VPN 터널을 통과하는 VPN 터널이 생성됩니다. L2TP / IPSec과 마찬가지로 IKEv2는 포트 UDP 500을 사용합니다. 이는 일부 방화벽이 IKEv2 사용자를 차단 함을 의미합니다. 암호화에 IPSec을 사용하기 때문에 많은 사람들이 IKEv2를 L2TP / IPSec만큼 안전하다고 간주합니다. 주의해야 할 점 : 약한 비밀번호를 사용하면 IKEv2가 해커에게 매우 취약합니다..

IKEv2의 장단점

  • + IKEv2는 매우 빠릅니다
  • + 상당히 높은 수준의 암호화
  • + 손실 된 연결을 복원 할 수 있습니다
  • + 쉽고 사용하기 쉬운
  • – 일부 방화벽으로 쉽게 차단
  • – NSA에 의해 악용 될 수 있음
  • – 약한 비밀번호를 사용하는 경우 안전하지 않습니다
  • – OpenVPN 및 L2TP / IPSec만큼 보편적으로 지원되지 않음

와이어 가드

Wireguard는 Jason A. Donenfeld가 작성한 새로운 최신 VPN 프로토콜입니다. 프로토콜은 아직 개발 중입니다. 그러나 여러 VPN 공급자가이 프로토콜을 이미 지원하고 있습니다. 이 프로토콜은 경쟁 업체에 비해 매우 작은 코드베이스 (약 4000 줄)를 자랑합니다. 이 작은 코드베이스는 프로토콜과 안전성을 훨씬 쉽고 빠르게 감사 (평가) 할 수 있도록해야합니다. 또한 코드 자체와 결합하여 VPN 프로토콜을보다 간단하고 빠르고 효율적이며 사용하기 쉽게 만들어야합니다. 그러나이 프로토콜은 여전히 ​​많은 개발 단계에 있기 때문에 개발자와 많은 VPN 제공 업체는 실험 목적으로 만 사용하거나 개인 정보 보호가 절대적으로 중요하지 않은 경우에만 권장합니다 (현재). 또한 Wireguard의 최신 버전은 고정 IP 주소 사용 만 지원합니다. 이 분야의 많은 당국에 따르면 이는 VPN 프로토콜 인 Wireguard가 로깅 없음 정책과 호환되지 않음을 의미합니다.

Wireguard의 장단점

  • + 이론적으로, 자체 웹 사이트에서 찾은 벤치 마크에 따르면 Wireguard는 매우 빠른 VPN 프로토콜입니다.
  • + 작은 코드 기반으로 프로토콜을보다 쉽게 ​​감사 할 수 있어야합니다.
  • – 대부분의 VPN 제공 업체는이 프로토콜을 지원 및 제공하지 않습니다 (아직)
  • – 현재 Wireguard는 고정 IP 주소 만 제공하므로 로깅 없음 정책과 호환되지 않습니다

결론적으로

말할 것도없이 자신에게 맞는 VPN 프로토콜을 선택하는 것이 매우 중요합니다. 모든 프로토콜에는 고유 한 장단점이 있습니다. 대부분의 경우 OpenVPN이 최선의 방법입니다. PPTP는 비교적 낮은 수준의 암호화로 인해 사용하지 않는 프로토콜입니다. 그러나 스트림 차단 해제와 같이 프라이버시와 보안이 최우선 순위가 아닌 경우이 프로토콜을 사용해 볼 수 있습니다. OpenVPN이 지원되지 않거나 어떤 이유로 든 제대로 작동하지 않는 경우 L2TP / IPSec 또는 IKEv2 사용을 고려할 수 있습니다.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me