Top10VPN은 모든 VPN을 독립적으로 리뷰하지만 Top10VPN을 통해 사용자가 VPN 요금을 결제하는 경우 수수료를 받을 수도 있습니다.
VPN 프로토콜 설명 및 비교: 어떤 프로토콜이 가장 좋을까?
총평
와이어가드는 보안, 속도, 데이터 효율성이 뛰어나기 때문에 기본 값으로 사용을 권장하는 VPN 프로토콜입니다. OpenVPN은 검증된 개인정보 보호 기준과 상세한 보안 감사 기록을 갖춘 신뢰할 수 있는 대안입니다. IKEv2/IPSec는 유연성이 필요한 모바일 사용자에게 적합합니다. 반면, L2TP/IPSec, SSTP, PPTP는 속도 및 보안 문제로 인해 사용을 피하는 것이 좋습니다.
대부분의 VPN은 사용이 쉽습니다: 간단히 앱을 설치해서 로그인하고 연결 버튼을 클릭하기만 하면 됩니다. 하지만, VPN의 기본 설정이 항상 가장 안전한 것은 아닙니다. VPN 프로토콜 선택에 따라 연결 속도와 보안 수준이 크게 달라질 수 있습니다.
오랜 기간을 통해 검증된 OpenVPN부터 최신 버전의 와이어가드까지, 각 프로토콜은 다양한 경우에 적합한 고유의 기능과 특성을 가지고 있습니다.
이번 가이드에서는 속도, 보안, 데이터 효율성에 대한 테스트 결과를 설명하도록 하겠습니다. 또한, 인기 VPN 서비스가 개발한 상대적으로 잘 알려지지 않은 자체 프로토콜도 소개도록 하겠습니다.
간단 요약: 가장 많이 사용하는 VPN 프로토콜 7가지
- 와이어가드: 최고의 VPN 프로토콜
- OpenVPN: 안전한 대체 프로토콜
- IKEv2/IPSec: 모바일 기기에 좋은 프로토콜
- 소프트이더: 검열 우회에 좋은 프로토콜
- L2TP/IPSec: 느리고 안전하지 않은 프로토콜
- SSTP: 난독화는 효과적이지만, 비공개 소스인 프로토콜
- PPTP: 오래되고 안전하지 않은 프로토콜
와이어가드는 뛰어난 속도, 향상된 보안, 효율적인 데이터 사용 덕분에 다른 VPN 프로토콜보다 성능이 뛰어납니다. 와이어가드는 NordVPN, PIA, Surfshark를 포함한 대부분의 최상위 VPN 서비스에서도 사용할 수 있습니다.
Top10VPN을 신뢰할 수 있는 이유
Top10VPN은 완전히 독립된 회사로 2016년부터 VPN을 리뷰해 왔습니다. 본 사이트에서 제공하는 모든 정보와 조언은 직접 수행한 테스트 결과를 바탕으로 분석된 것이며 타 업체의 재정적 지원에 영향받지 않습니다. Top10VPN과 VPN 테스트 방식에 대해 자세히 알아보십시오.
VPN 프로토콜이란?
VPN 프로토콜은 기기와 VPN 서버 간에 데이터가 전송되는 방식을 지정하는 일련의 규칙입니다.
VPN 애플리케이션은 이러한 프로토콜을 사용하여 선택한 서버에 대한 안정적이고 암호화된 터널을 설정하여 IP 주소와 브라우징 활동을 숨겨줍니다. 그 때문에 ‘터널링 프로토콜’이라고도 합니다.
각 VPN 프로토콜의 기반이 되는 기술이 다 다르기 때문에 프로토콜에 따라 다른 수준의 속도, 보안, 호환성을 제공합니다.
이러한 프로토콜의 기술적 차이를 이해하면 VPN 연결을 설정 시 프로토콜 선택을 결정하는 데 도움이 될 수 있습니다.
프로토콜에는 모든 VPN 공급업체가 제공할 수 있는 일반 프로토콜과 특정 VPN 공급업체만 제공하는 고유한 독점 프로토콜이 있습니다.
게임 속도가 중요한지, 온라인 구매나 목적인지, 지역 제한 콘텐츠 우회를 하고 싶은지에 따라 적절한 프로토콜을 선택하는 것이 사용하는 VPN의 효과와 전반적인 성능에 큰 영향을 미칩니다.
주요 VPN 프로토콜 7가지
어떤 VPN을 사용하고 있는지에 따라 어떤 VPN 프로토콜이 필요한지 달라집니다. 여러 프로토콜 옵션을 제공하는 VPN도 있고, 프로토콜 설정을 변경할 수 없는 VPN도 있습니다.
아래는 가장 많이 사용되는 7가지 VPN의 특징을 정리한 것입니다:
프로토콜 | 속도 | 보안 | 데이터 사용량 |
---|---|---|---|
와이어가드 | 매우 빠름 | 매우 높음 | 매우 낮음 |
OpenVPN | 중간 | 매우 높음 | 높음 |
IKEv2/IPSec | 매우 빠름 | 높음 | 중간 |
소프트이더 | 매우 빠름 | 높음 | 낮음 |
L2TP/IPSec | 중간 | 중간 | 높음 |
SSTP | 느림 | 중간 | 높음 |
PPTP | 느림 | 낮음 | 중간 |
1. 와이어가드: 최고의 VPN 프로토콜
장점 | 단점 |
---|---|
놀라울 정도로 빠른 속도 | Limited track record |
간결하고 효율적인 코드 베이스 | 기본 설정에서의 개인정보 보호 문제 |
데이터 사용 최소화 | |
최신 보안 및 암호화 |
와이어가드는 최신 오픈 소스 VPN 프로토콜입니다. 매우 빠르고 데이터 효율적이며 기본적으로 UDP 통신만 지원합니다. 빠른 속도, 안전한 암호화 덕분에 최상위 VPN들이 주로 사용하는 프로토콜이며, 그렇기 때문에 대다수 사용자에게도 가장 좋은 프로토콜 옵션이 됩니다.
와이어가드의 코드 베이스는 OpenVPN보다 훨씬 짧기 때문에 오류가 발생할 가능성이 적고, VPN 서비스가 소프트웨어에서 안전하게 구현하기가 더 쉬우며, 철저한 감사를 더 빨리 진행할 수 있습니다. Top10VPN의 자체 테스트에서 와이어가드는 OpenVPN보다 2배 더 빠른 속도를 꾸준히 기록했습니다. 두 프로토콜을 비교하려면 와이어가드와 OpenVPN 심층 분석을 읽어보시기 바랍니다.
테스트 결과, 와이어가드는 널리 사용되는 모든 VPN 프로토콜 중에서 가장 적은 대역폭을 사용하는 것으로 나타났습니다. 와이어가드는 ChaCha20 암호화, Poly1305 인증, 키 교환을 위한 Curve25519, PFS(완전 순방향 비밀성)를 사용합니다.
그러나 와이어가드는 2019년 대중에게 공개되었기 때문에 다른 프로토콜에 비해 비교적 역사가 짧은 최신 프로토콜입니다. 프로토콜은 시간이 지날수록 더 많은 보안 전문가들의 검증을 거칠 수 있기 때문에 와이어가드가 진정한 신뢰를 구축하는 데 시간이 걸릴 것입니다.
와이어가드의 기본 설정에는 개인 정보를 위험에 빠뜨릴 수 있는 고정 IP 주소가 사용됩니다. 그러나 많은 최상위 VPN 제공업체는 이중 NAT(네트워크 주소 변환) 시스템과 같은 고급 구성을 통해 이 문제를 해결했습니다.
예를 들어 NordVPN은 와이어가드를 자체 이중 NAT 시스템과 통합하여 NordLynx라는 보다 안전한 버전의 와이어가드를 만들었습니다. 이렇게 함으로써 고정 IP 주소를 서버에 저장하지 않고도 와이어가드 연결을 서버에 설정할 수 있게 됩니다.
또한, ProtonVPN은 실제 IP 주소가 저장되지 않도록 와이어가드 서버에 이중 NAT 시스템을 구현했습니다.
와이어가드를 사용하는 것이 좋을까요? 적절하게 구성할 수 있다면 와이어가드는 OpenVPN만큼 안전하고, 안정적이며, 속도가 훨씬 빠릅니다. 낮은 대역폭 소비로 인해 모바일 VPN 사용자에게도 좋습니다.
2. OpenVPN: 안전한 대체 프로토콜
장점 | 단점 |
---|---|
사용하기에 100% 안전 | 비대해진 코드와 복잡한 구성 |
고급 구성이 가능한 프로토콜 | 문제가 있는 기본 구성 |
여러 암호화와 호환 가능 | 많은 데이터 사용 |
다른 프로토콜에 비해 느린 속도 |
OpenVPN은 신뢰할 수 있는 오픈 소스 VPN 프로토콜입니다. 이 목록에서 가장 인기 있는 프로토콜이며 수십 년 동안 업계의 표준이었기 때문에 대부분의 VPN에서 사용할 수 있습니다.
보안 전문가들이 20년 동안 OpenVPN에 대한 엄격한 감사를 실시했습니다. 또한 모든 데이터 전송 세션에 대해 새로운 키를 생성하는 PFS를 제공합니다.
OpenVPN을 사용하면 제어 채널(인증, 키 교환, 구성 담당)과 데이터 채널(패킷을 암호화하고 전송)이 모두 SSL/TLS 암호화로 보호됩니다. 그렇기 때문에 데이터 채널만 암호화하는 다른 프로토콜보다 안전합니다.
AES, 블로피시, 카멜리아, ChaCha20을 포함하여 OpenSSL 라이브러리에 포함된 모든 암호화 알고리즘을 사용할 수 있습니다.
대부분의 VPN에서는 TCP와 UDP의 2가지 전송 모드 중에서 선택할 수 있습니다. UDP와 TCP의 주요 차이점은 UDP가 더 빠른 반면 TCP는 더 안정적이고 신뢰할 수 있다는 것입니다.
TCP는 데이터를 전송하기 전에 연결을 설정하고 전송하는 내내 연결을 유지하며 모든 데이터가 성공적으로 전송된 후에는 연결을 닫기 때문입니다. TCP는 오류 및 패킷 손실 여부를 확인하고, 필요한 경우 전송을 다시 시작하여 데이터가 안전하게 전달될 수 있도록 보장합니다.
반면, UDP에는 데이터를 전달하기 전에 연결을 열고, 유지하고, 닫는 과정이 없습니다. UDP는 핸드셰이크 없이 단순히 데이터를 전송합니다. 즉, 손실된 패킷을 추적하거나 재전송하지 않습니다.
중요한 것은 TCP는 이메일 및 중요한 파일 전송, 검열 우회 등 신뢰할 수 있는 통신이 필요한 상황에서 주로 사용된다는 것입니다. UDP는 게임, 동영상 및 음악 스트리밍, 온라인 통화 등 속도가 중요한 활동에 적합합니다.
거의 모든 VPN 앱은 기본적으로 윈도우, macOS, 안드로이드, Linux, iOS를 포함하여 주로 사용되는 운영체제에서 OpenVPN을 지원합니다. OpenVPN 연결을 수동으로 설정할 수도 있습니다.
그러나 OpenVPN에도 단점이 있습니다. 와이어가드나 IKEv2에 비해서는 효율적이지 않다는 것입니다. 와이어가드의 코드는 4,000줄에 불과한 것에 비해 OpenVPN의 코드는 70,000줄이 넘습니다. 이로 인해 보안 전문가들이 감사하기 더 어렵고 버그 발생 위험도 높아집니다.
와이어가드와 유사하게 OpenVPN은 기본적으로 IP 주소와 사용자 이름을 저장합니다. 하지만, IP 주소를 저장하지 않도록 프로토콜을 구성하는 것은 쉽습니다.
OpenVPN은 실제로 Top10VPN이 테스트한 다른 VPN 프로토콜에 비해 훨씬 더 많은 데이터를 소비합니다. 즉,모바일에서 VPN을 사용하는 경우 데이터 한도를 약 20% 더 빨리 소진할 수 있다는 의미입니다.
OpenVPN을 사용하는 것이 좋을할까요? 개인정보 보호와 보안이 가장 중요하다면 OpenVPN을 사용하는 것이 좋습니다. 그러나 최상의 속도에서 게임을 하거나 동영상을 스트리밍하려는 경우 와이어가드를 선택하는 것이 좋습니다. OpenVPN은 다른 프로토콜보다 대역폭 소비량이 높기 때문에 모바일 요금제에서 5G로 사용하면 데이터가 더 빨리 소진될 수 있기 때문에 최선의 옵션이 아닐 수 있습니다.
3. IKEv2/IPSec: 모바일 기기에 좋은 프로토콜
장점 | 단점 |
---|---|
매우 빠른 속도 | 비공개 소스의 마이크로소프트 코드 기반 |
와이파이 네트워크와 모바일 데이터 간 원활한 전환 | 온라인 검열 우회 실패 |
다수의 강력한 암호화 지원 | NSA와의 연관 가능성 |
IKEv2(인터넷 키 교환 프로토콜 버전 2)는 매우 안정적인 연결을 제공하는 빠른 VPN 프로토콜입니다. 테스트에서 IKEv2/IPsec은 두 번째로 빠른 프로토콜이었습니다. OpenVPN UDP의 17.14%에 비해 7.88%에 불과한 더 적은 대역폭을 사용하기 때문입니다.
MOBIKE(Mobility and Multihoming Protocol)를 사용하여 고유한 자동 재연결 기능을 제공합니다. 이렇게 하면 한 주소에서 다른 주소로 이동하는 동안 VPN 게이트웨이와의 연결이 활성화 상태로 유지됩니다. 이 기능은 사용자가 모바일 기기에서 셀룰러 데이터와 와이파이 네트워크 사이를 원활하게 전환하는 데 도움이 됩니다.
그러나 IKEv2는 자체적으로 암호화를 제공하지 않기 때문에 일반적으로 IPSec(인터넷 프로토콜 보안)과 결합하여 IKEv2/IPSec를 형성합니다.
마이크로소프트와 시스코가 함께 IKEv2/IPSec 프로토콜을 만들었는데 비공개 소스 코드에 대한 우려가 있을 수도 있지만 현재까지 감사를 거친 오픈 소스 이터레이션이 많이 있습니다.
참고: IKEv2/IPSec의 리눅스 버전은 오픈 소스이며 감사 결과 프로토콜에 아무런 문제가 없는 것으로 나타났습니다. 따라서, IKEv2는 비공개 소스이지만 SSTP와 같은 다른 비공개 소스 기반 프로토콜보다 덜 우려됩니다.
IPSec은 AES, 카멜리아, ChaCha20과 같은 256비트 암호를 사용하는 보안 프로토콜입니다. IKEv2가 기기와 VPN 서버 간에 보안 연결을 설정한 후 IPSec가 터널을 통과하는 데이터를 암호화합니다.
IPSec가 NSA에 의해 해킹되었다는 의혹이 있어왔습니다. 에드워드 스노든(Edward Snowden)과 같은 보안 전문가들은 IPSec이 생성되는 동안 의도적으로 약화되었음을 의심했습니다. 이것에 대해 명확하게 확인된 바는 없지만 IPSec 기반 VPN 프로토콜이 NSA에 해킹되었다는 의심이 널리 퍼져 있습니다.
또한, IKEv2/IPSec 프로토콜은 온라인 검열을 우회하지 못합니다. IKEv2는 UDP 포트 500에서만 작동하기 때문에 방화벽과 와이파이 관리자에 의해 쉽게 차단됩니다. 중국이나 러시아와 같이 방화벽이 있는 국가를 방문하는 경우 IKEv2/IPSec는 좋은 선택이 아닙니다.
IKEv2/IPSec를 사용하는 것이 좋을할까요? IKEv2/IPSec는 빠른 속도, 네트워크 간 원활한 전환, 낮은 데이터 사용량으로 인해 모바일 사용자에게 적합한 옵션입니다. 그러나 비공개 소스 기반이고 IPSec의 NSA와 연관성이 의심되어 개인정보 보호 문제가 다소 우려됩니다.
4. 소프트이더(SoftEther): 검열 우회에 좋은 프로토콜
장점 | 단점 |
---|---|
방화벽 우회에 적합한 설계 | 대부분의 VPN에서 사용 불가 |
강력한 암호화와 호환 가능 | 안전한 사용을 위해서는 수동 구성 필요 |
올바르게 구성할 수 있다면 소프트이더는 빠르고 안전한 오픈 소스 프로토콜입니다. 2014년에 출시된 이 프로토콜은 츠쿠바 대학의 석사 논문으로부터 개발된 최신 VPN 프로토콜 중 하나입니다.
소프트이더는 AES-256, RC4-128, Triple-DES-168 등 다양한 암호화 호환됩니다.
소프트이더는 정교한 방화벽을 우회하는 데 특히 좋습니다. OpenSSL을 기반으로 하는 암호화 및 인증 프로토콜을 기반으로 합니다. OpenVPN처럼 TCP 포트 433을 사용할 수 있음을 의미하며, 이는 HTTPS(또는 보안 웹사이트)에 사용되는 포트이기 때문에 방화벽이 차단하기 어려워집니다.
문제는, 대부분의 VPN들이 소프트이더를 프로토콜 옵션으로 제공하지 않으며 향후 도입 계획도 없다는 것입니다. 소프트이더는 어떤 운영 체제에서도 기본 값으로 지원되지 않으며 현재 이 프로토콜을 지원하는 VPN 제공업체는 거의 없습니다. Top10VPN이 테스트한 VPN 중 Hide.me가 소프트이더 프로토콜을 지원하는 유일한 VPN이었습니다.
대부분의 VPN들이 소프트이더를 도입하지 않는 이유는 소프트이더의 복잡성 때문이라고 생각됩니다. 소프트이더가 검열 우회에 좋지만, 많은 VPN들이 검열 우회 위한 자체 프로토콜을 개발합니다(예: Astrill의 스텔스VPN, Windscribe의 스텔스).
전문가의 팁: 소프트이더 사용 시, 새 VPN 연결 설정에서 ‘항상 서버 인증서 확인’ 상자가 체크되어 있는지 확인하시기 바랍니다.
소프트이더의 기본값 구성이 안전하지 않다는 점에 유의해야 합니다. 기본 설정에서는 클라이언트가 서버의 인증서를 확인하지 않습니다. 그렇기 때문에 공격자가 VPN 서버인 척 가장하여 사용자 자격 증명 및 온라인 활동에 액세스할 수 있습니다.
소프트이더를 사용하는 것이 좋을까요? 정교한 방화벽을 우회해야 하는 경우 소프트이더는 좋은 옵션입니다. 하지만, 사용하기 전에 ‘항상 서버 인증서 확인’ 옵션이 활성화되어 있는지 확인해야 합니다. Hide.me가 소프트이더를 지원하는 유일한 VPN이기 때문에 Hide.me 사용을 원하지 않는 경우 와이어가드나 OpenVPN 같은 더 널리 사용되는 프로토콜을 선택하는 것이 좋습니다.
5. L2TP/IPSec: 느리고 안전하지 않은 프로토콜
장점 | 단점 |
---|---|
강력한 암호화와 호환 가능 | 복잡한 코드로 인해 떨어지는 실행력 |
오픈 소스 코드 | 방화벽 우회 실패 |
IPSec 손상 가능성 | |
다른 프로토콜에 비해 느린 속도 | |
NAT와 호환되지 않음 |
L2TP(계층 2 터널링 프로토콜)는 PPTP의 후속으로 1999년에 만들어졌습니다. IKEv2와 마찬가지로 L2TP는 주로 IPSec과 결합되어 하이브리드 L2TP/IPSec VPN 프로토콜을 형성합니다.
전반적으로 L2TP는 성능이 실망스럽고 VPN 업계에서 점점 사라지고 있습니다. Top10VPN이 리뷰한 VPN 중 절반 이하만이 L2TP를 지원하며 상위 10개 VPN 제공업체 중 어느 곳도 L2TP를 제공하지 않습니다. 대신 대부분의 VPN들은 더 빠르고 안전한 다른 프로토콜을 제공합니다.
L2TP는 마이크로소프트와 시스코에서 만들었지만 L2TP/IPSec 서버를 구현한 오픈 소스 코드 기반이 GitHub에 있기 때문에 프로토콜을 감사하고 백도어를 확인할 수 있습니다.
복잡한 코드로 인해 VPN 간의 구현이 제대로 이루어지지 않습니다. L2TP와 IPSec 결합의 복잡성으로 인해 일부 VPN은 사전 공유 키를 사용하여 프로토콜을 설정합니다. 이로 인해 MITM(중간자 공격)에 노출될 수 있으며, 공격자가 인증 자격 증명을 위조하고 VPN 서버를 가장하여 연결을 도청할 위험이 있습니다.
IPsec은 다양하고 강력한 암호화 프로토콜과 인증 메커니즘을 제공하여 전송 중 데이터 기밀을 보장합니다. 그러나 에드워드 스노든(Edward Snowden)도 의심을 제기했듯이 개인정보 보호 문제에 취약합니다. 즉, IPSec가 NSA에 의해 해킹 당한 것이 아니냐는 우려가 있습니다.
L2TP/IPSec는 다른 프로토콜보다 속도도 느립니다. 데이터를 2개의 암호화 계층으로 감싸는 이중 캡슐화 기능을 사용하기 때문입니다. 이렇게 하면 프로토콜의 보안이 향상되지만 리소스를 많이 사용하고 속도가 느려집니다.
L2TP/IPSec는 특정 방화벽을 우회하는 데 어려움을 겪습니다. OpenVPN이나 소프트이더와 같은 다른 VPN 프로토콜만큼 효과적이지 않습니다. 또한 NAT와 호환되지 않아 연결 문제가 발생할 수 있습니다. 이 경우 L2TP를 사용하여 VPN에 연결하려면 라우터에서 VPN 패스스루 기능을 사용해야 합니다.
L2TP/IPSec를 사용하는 것이 좋을까요? 개인정보가 공개되는 활동을 하거나, NSA 감시가 우려되거나, 암호화 키를 온라인에서 공개적으로 공유하는 VPN을 사용하는 경우에는 L2TP/IPSec를 사용하지 않는 것이 좋습니다.
6. SSTP: 난독화는 효과적이지만, 비공개 소스인 프로토콜
장점 | 단점 |
---|---|
안전한 AES-256 암호화 제공 | 대부분의 VPN에서 사용 불가 |
우수한 검열 우회 성능 | 마이크로소프트 소유의 비공개 소스 |
윈도우에서 쉬운 설치 |
SSTP(보안 소켓 터널링 프로토콜)는 방화벽 우회를 위한 매우 안정적인 VPN이며 적절한 속도를 제공합니다. 그러나 대부분의 고품질 VPN은 SSTP 프로토콜을 더 이상 제공하지 않으며 보다 현대적인 프로토콜로 통합했습니다.
SSTP는 마이크로소프트가 소유하고 운영하는 독점 프로토콜입니다. 주로 기본 윈도우 연결을 보호하는 데 사용됩니다. 기본적으로 SSL/TLS, TCP 포트 443, AES-256 암호화를 사용하여 보안 연결을 설정합니다.
모든 일반 HTTPS 트래픽이 통과하는 포트로, 방화벽이 차단하기 어렵고 웹 검열을 우회하는 데 탁월합니다.
대부분의 VPN은 SSTP 프로토콜을 지원하지 않거나 지원을 중단했습니다. Top10VPN이 리뷰한 62개의 VPN 중 소수의 VPN만이 SSTP를 여전히 제공하는데, 이것이 SSTP 유용성의 현실입니다.
2022년, IPVanish가 SSTP 지원을 중단한 이후로 Top10VPN이 추천하는 모든 최상위 VPN들은 SSTP 대신 더 안전하고 빠르며 개인정보를 보호하는 프로토콜을 제공합니다.
SSTP는 SSL3를 사용하기 때문에 중간자(또는 푸들) 공격에 취약했습니다. 그러나 최근 SSTP는 사이버 공격에 대비한 훨씬 더 안전하고 저항력이 있는 TLS 1.2 및 1.3을 사용하여 구성되어 있습니다.
결론적으로, 대부분의 VPN에는 이미 와이어가드나 OpenVPN 같은 더 최신이고 안전한 프로토콜들이 많이 제공되고 있기 때문에 굳이 SSTP를 사용할 이유가 없습니다.
SSTP를 사용하는 것이 좋을까요? SSTP는 검열 우회에 좋은 프로토콜이지만, 개인 정보 보호 측면에서는 비공개 소스 기반이라는 점이 우려될 수 있습니다. 또한, Hide.me가 SSTP를 제공하는 유일한 최상위 VPN입니다.
7. PPTP: 오래되고 안전하지 않은 프로토콜
장점 | 단점 |
---|---|
빠른 속도 | 심각한 보안 취약점 |
256비트 암호화 키와 호환되지 않음 | |
검열 우회에 좋지 않음 | |
NSA에 의해 크랙된 것으로 알려짐 |
지점간 터널링 프로토콜(PPTP)은 보안 문제가 많이 알려진 오래된 VPN 프로토콜입니다. 암호화된 터널을 생성하는 데 널리 사용된 가장 오래된 네트워크 프로토콜 중 하나입니다.
PPTP는 1999년 마이크로소프트에서 낮은 데이터 소비와 빠른 속도로 일상적인 윈도우 환경에서 작동할 수 있도록 개발했습니다. 그러나 개발 당시에는 전화 접속 인터넷 시대였다는 점을 유념해야 합니다. 그 이후로 많은 것이 바뀌었고 PPTP는 더 이상 표준으로서 적합하지 않습니다.
취약성으로 인해 대부분의 VPN 제공업체들은 PPTP 지원을 완전히 중단했기 때문에 PPTP에 액세스하지 못할 가능성이 높습니다. 이 프로토콜은 사용자의 온라인 보안을 향상시키기 위해 설계된 VPN 프로토콜이나 취약점 및 심각한 결함이 있습니다. 온라인 개인정보 보호 및 보안이 염려된다면 이 프로토콜을 사용하지 말아야 합니다.
간단한 설정과 (출시 당시) 우수한 성능으로 인해 PPTP 프로토콜은 내부 사이트 간 VPN 및 원격 VPN용으로 중소기업에서 인기 있었습니다. 우려스럽게도 일부 회사는 2024년에도 여전히 이 프로토콜을 사용하고 있습니다.
2024 기준, PPTP는 상당히 구식이고 VPN과 함께 사용하기에 완전히 안전하다고 할 수 없습니다.
그럼에도 불구하고, PPTP에는 몇 가지 장점이 있습니다. 구현이 쉽고 비교적 빠르다는 것입니다.
그러나 이러한 장점보다 단점이 야기할 수 있는 위험성이 더 큽니다. PPTP는 지난 20년 동안 수 많은 취약점이 입증되었습니다.
PPTP는 너무 오래되었기 때문에 최대 128비트의 암호화 키만 지원합니다. OpenVPN과 같은 다른 VPN 프로토콜은 더 강력한 256비트 암호화나 ChaCha20과 같은 최신 암호화 제품군을 제공합니다.
예를 들어, PPTP로 암호화된 VPN 연결을 단 3분 만에 깰 수 있다고 주장하는 2016년 블로그 게시물을 발견했습니다. NSA 또한 VPN 사용자로부터 막대한 양의 데이터를 수집하기 위해 PPTP의 취약성을 악용한 것으로 알려졌습니다.
PPTP를 사용하는 것이 좋을까요? PPTP는 절대 사용하지 마시기 바랍니다. 2024년 기준, 안전성이 충분하지 않습니다. 무엇보다도, 온라인 뱅킹, 온라인 구매, 기타 계정 로그인에 PPTP를 사용해서는 안 됩니다.
독점 프로토콜은 무엇인가요?
장점 | 단점 |
---|---|
특정 목적을 위해 설계됨 | 대부분 비공개 소스이며 독립 감사를 거치지 않음 |
일부 VPN 서비스는 위에 나열된 프로토콜보다 더 많은 옵션을 제공합니다. 또한 많은 사람들이 기존 오픈 소스 프로토콜을 개선하거나 자신만의 고유한 프로토콜을 만드는데, 이를 독점 VPN 프로토콜이라고 합니다.
특정 사용 목적으로 독점 프로토콜이 개발되는 경우가 많은데, 특히 널리 사용되는 프로토콜의 보안을 강화하기 위한 경우가 많습니다. 기타 목적으로는 속도를 향상시키고 정교한 온라인 방화벽을 우회하기 위함입니다.
독점 프로토콜은 일반적으로 일반 프로토콜보다 더 나은 성능을 보입니다. 새로운 프로토콜을 만드는 데 시간과 비용을 투자하고 VPN 서비스가 성능 향상을 위해 최고의 인프라를 제공하는 것은 당연한 일입니다.
대부분의 VPN의 독점 VPN 프로토콜은 비공개 소스이므로 코드를 검사하여 취약점이나 버그가 없는지 확인할 수 없다는 점을 알아두어야 합니다.
일부 VPN은 코드에 대한 독립적인 보안 감사를 수행하지 않거나 코드 공개를 거부합니다. 이와는 대조적으로, OpenVPN과 같은 오픈 소스 프로토콜은 수천 명의 사람들에 의해 프로토콜이 안전하고 제대로 작동하는지 확인되었습니다.
VPN들은 독창적인 자체 기술이 복제되는 것을 막기 위해 싶어 독점 소프트웨어 코드를 공개하지 않는 경우가 많습니다.
독점 VPN 프로토콜을 사용하는 VPN 제공업체의 수는 적지만 꾸준히 증가하고 있습니다. 주의해야 할 몇 가지 중요한 사항은 다음과 같습니다:
VPN 프로토콜 | 사용 목적 | 효과 | 보안 감사 여부 |
---|---|---|---|
ExpressVPN – 라이트웨이 | 일반 | 보안과 속도 사이의 적당한 균형 | 네: 2021년, 2023년 |
Hotspot Shield – Catapult Hydra | 속도 | 비교할 수 없는 속도 제공, 대역폭을 많이 사용하는 작업에 이상적 | 네: 미공개 |
Astrill – 스텔스VPN | 검열 우회 | 100% 성공률로 중국의 인터넷 검열 우회 | 아니오 |
어떤 프로토콜이 가장 좋나요?
사용 목적과 상황에 따라 가장 적합한 VPN 프로토콜이 달라집니다.
온라인 검열을 하는 국가에 있는 경우 독점 스텔스 프로토콜이나 소프트이더를 사용하는 것이 검열 우회에 가장 적합합니다. 스트리밍을 위해 VPN을 사용하려는 경우 빠른 속도가 중요하기 때문에 와이어가드를 사용하는 것이 더 적합합니다.
다음 섹션에서는 와이어가드, OpenVPN, IKEv2/IPSec, PPTP 등 다양한 VPN 프로토콜의 속도, 데이터 사용량, 보안 수준을 비교하도록 하겠습니다. 이 테스트를 위해 NordVPN, ExpressVPN, PrivateVPN을 사용했는데, 그 이유는 가장 일반적으로 사용되는 4가지 프로토콜을 모두 제공하는 최상위 VPN이기 때문입니다.
어떤 VPN 프로토콜이 가장 안전한가요?
주요 결과:
OpenVPN은 보안 전문가가 오픈 소스 코드를 철저하게 검토해왔고 사실상 깨지지 않는 암호화를 사용하기 때문에 가장 안전한 VPN 프로토콜로서 두각을 나타냅니다. 역사가 오래된 만큼 신뢰성과 안정성을 높이 쌓아왔습니다.
프로토콜 선택에 있어 와이어가드는 코드 베이스가 작기 때문에 감사를 진행하기가 더 쉬워 효율적인 대안이지만, 최적의 개인정보 보호 및 보안을 위해서는 VPN에서 추가 서버 구성이 필요합니다.
온라인 상에서 개인정보를 보호하려면 보안 VPN 프로토콜을 사용하는 것이 중요합니다. 가장 안전한 VPN 프로토콜은 오픈 소스이며, 보안 전문가의 면밀한 조사를 거치고, 지속적으로 버그를 수정하며, 알려져있는 사이버 공격에 취약하지 않아야 합니다.
대부분의 VPN들은 사용자들을 대신하여 가장 안전한 VPN 프로토콜을 선택하고 가능한 가장 안전한 방법으로 구현하는 어려운 작업을 수행합니다. 이것이 바로 대부분의 VPN이 OpenVPN이나 와이어가드를 제공하는 이유입니다. 둘 다 제공하는 것은 이상적인 케이스입니다.
다음은 일반적으로 사용되는 7가지 VPN 프로토콜의 보안을 비교한 차트입니다:
가장 빠른 VPN 프로토콜은 무엇인가요?
주요 결과:
- 와이어가드와 IKEv2/IPSec는 가장 다양한 VPN 서비스 및 플랫폼에서 가장 빠르게 작동하는 프로토콜입니다.
- OpenVPN TCP 및 UDP는 매우 느린 속도를 보였습니다. 그러나 100Mbps 정도의 연결에서 VPN을 사용하는 경우에는 속도 차이가 크게 느껴지지 않습니다.
- PPTP는 최하위로 평가되었지만, 오래되고 안전하지 않은 프로토콜인만큼 예상되는 결과였습니다.
VPN 속도는 선택한 VPN 프로토콜, 일반 인터넷 속도, VPN 서버 위치, 함께 네트워크를 사용하는 다른 사람, 사용 중인 암호화 등 다양한 요인에 따라 달라진다는 것을 알아야합니다.
다음은 350Mbps 기준 연결에 대해 와이어가드, OpenVPN UDP, OpenVPN TCP, IKEv2/IPSec, PPTP의 속도 테스트 결과를 비교한 막대형 차트입니다:
이 결과는 NordVPN, 와이어가드, Vlad Talks Tech가 테스트한 결과와 일치합니다.
어떤 VPN 프로토콜이 데이터를 가장 적게 사용하나요?
주요 결과:
- 와이어가드는 가장 적은 양의 데이터를 사용합니다. — 단 4.53%의 데이터 소비
- IKEv2/IPSec과 PPTP는 와이어가드보다 더 많은 데이터를 사용하지만 (각각 7.88%, 8.24%), OpenVPN이 사용하는 데이터의 절반도 안 되는 양입니다.
- OpenVPN UDP 및 TCP는 인터넷 검색 시 최대 20%까지 데이터 소비가 증가합니다. 이는 와이어가드 데이터 사용량의 거의 4배입니다.
VPN을 사용하는 경우 사용 중인 프로토콜과 VPN에 따라 데이터 사용량이 5%에서 20%까지 증가할 수 있습니다.
월 데이터 사용량이 걱정된다면 와이어가드나 IKEv2/IPSec를 선택하는 것이 좋습니다. 이 2개의 가벼운 프로토콜은 인터넷 탐색, 동영상 스트리밍, 게임 플레이 시 최소한의 데이터를 사용합니다.
반면, OpenVPN UDP 및 TCP는 가장 안전한 VPN일 수 있지만 무거운 코드와 확장된 터널링 프로세스로 인해 훨씬 더 많은 데이터가 소비됩니다.
다음은 인터넷에서 동일한 파일을 보낼 때 프로토콜 별 데이터 샤용량을 보여주는 막대 차트입니다: