
2편에서는 VPN의 핵심 기술인 터널링 방식, 프로토콜의 구성, 암호화 알고리즘 등 기술적 구조를 분해하여 설명하고, 일상 적용하기 위해 보안성과 성능, 구현 편의성 간 균형을 어떻게 고려할지 파악하기 위한 내용을 다룸
Tunneling은 공용 인터넷망 위에 암호화된 가상 통신 경로(터널)를 만들어 원본 데이터를 안전하게 전송하는 기술
VPN은 접속 방식, 터널링 프로토콜, 통신 계층, 운용 주체 등 기준에 따라 다양한 종류로 나뉨
접속 방식으로 분류하면 Site to Site와 Client to Site 방식으로, 터널링 프로토콜로 분류하면 PPTP, L2TP/IPSec, SSL/TLS로, 통신 계층으로 분류하면 L2, L3, L4기반으로 나눌 수 있음 또한 운용 주체에 따라 Core, CPE 기반으로도 나뉨
VPN 터널링에 사용된 프로토콜을 Tunneling Protocol이라 부름

가장 오래된 터널링 방식 중 하나로 Point-to-Point Tunneling Protocol의 줄임말
Microsoft에서 개발한 초기 VPN Protocol(Windows 95부터 기본 탑재)
기존의 PPP(Point-to-Point Protocol) 위에 GRE(Generic Routing Encapsulation)을 이용해 터널링 수행
TCP 1723을 사용하며, 데이터는 GRE Protocol을 통해 전송됨
현재는 암호화와 인증의 취약성으로 보안상 사용하지 않는 것을 권고함
기업 환경, 보안 환경에서는 OpenVPN, IKEv2, WireGuard 등으로 대체
| 항 목 | 설 명 |
|---|---|
| 쉬운 설정 | 대부분의 운영체제에서 기본 지원 → 클라이언트 설정이 간단함 |
| 속 도 | 낮은 암호화 수준 덕분에 속도가 빠른 편 |
| 경 량 | 프로토콜 자체가 가볍고 시스템 리소스를 덜 사용함 |
| 항 목 | 설 명 |
|---|---|
| 암호화 취약 | MPPE 암호화는 보안성이 낮음 |
| 인증 취약 | MS-CHAPv2는 크래킹이 매우 쉬움 (이미 해킹 도구 다수 존재) |
| 중간자 공격 | 세션 키 복원 가능 → 트래픽 복호화 가능성 있음 |
| 방화벽 차단 | GRE 프로토콜을 사용하는 특성상 일부 NAT 환경이나 방화벽에서 비호환 발생 가능 |
| 무결성 검증 없음 | 패킷 위조에 대한 탐지가 어려움 |
Site to Site(LAN to LAN) 또는 Client to Site 방식에서 널리 사용되는 보안 터널링 방식
L2TP는 단순히 데이터의 캡슐화를 담당하고, IPSec이 암호화와 인증을 제공함기업 본사와 지점 간 네트워크 연결 및 원격접속 등에 주로 활용됨
L2TP(Layer 2 Tunneling Protocol)는 데이터링크 계증 기반 터널링 프로토콜로 자체 암호화 기능이 존재하지 않음
IPSec이 이를 보완하여 암호화(ESP)와 인증(AH)을 제공함
UDP 500(ISAKMP), UDP 1701(L2TP), UDP 4500(NAT-T)을 사용함
L2TP/IPSec 자체는 안전하지만, PSK 관리 부실, 약한 암호 알고리즘 사용 시 취약해짐
IKE Phase 1IKE Phase 2L2TP 캡슐화IPSec 암호화전송| 항 목 | 설 명 |
|---|---|
| 강력한 보안성 | IPSec 암호화, 인증으로 데이터의 기밀성·무결성 보장 |
| 범용성 | 대부분 OS·네트워크 장비에서 기본 지원 |
| 안정적 성능 | 하드웨어 암호화 지원 시 속도 저하 적음 |
| NAT 호환 | UDP 4500(NAT-T)로 NAT 환경 지원 |
| 항 목 | 설 명 |
|---|---|
| 복잡한 설정 | PSK, 인증서, 포트 등 구성 난이도가 높은 축에 속함 |
| 방화벽 영향 | IPSec 관현 포트 차단 시 연결 불가 |
| 성능 부하 | 암호화·복호화 시 CPU 자원 사용 |
| PSK 취약 | 약한 PSK 사용 시 무차별 대입 공격 가능 |
Client to Site 방식으로, HTTPS 기반 SSL/TLS 암호화를 통해 안전한 통신 채널을 구축
웹 브라우저·전용 클라이언트를 이용해 방화벽·NAT 환경에서도 쉽게 연결 가능재택근무, 모바일 접속, 외부 파트너사 원격 지원 등에 널리 사용
웹 브라우저 또는 전용 클라이언트를 통해 접속 가능하며 TCP 443(HTTPS) 사용으로 방화벽과 NAT 환경 호환성이 높음
SSL은 세션 암호화, 서버 인증, 무결성 검증을 제공하며 현재는 SSL보다 TLS(1.3/1.4)가 표준으로 사용됨
웹 기반 접근은 편리하지만, 클라이언트 단 보안 취약점·브라우저 취약점 이용 가능성이 존재
TLS 핸드셰이크세션 암호화데이터 전송세션 종료| 항 목 | 설 명 |
|---|---|
| 접근 편의성 | 브라우저 또는 전용 앱으로 바로 접속 가능 |
| 높은 호환성 | TCP 443 사용으로 방화벽·NAT 환경 우회 가능 |
| 강력한 보안 | 최신 TLS와 강력한 암호 알고리즘 지원 |
| 다양한 인증 | MFA(다중 인증) 적용 용이 |
| 항 목 | 설 명 |
|---|---|
| 클라이언트 보안 의존 | 브라우저·OS와 같은 클라이언트 취약 시 위험 |
| 서버 부하 | 암복호화 과정에서 CPU 사용량 증가 |
| 속도 저하 | TLS 특성상 연결 지연·오버헤드 발생 |
| 세션 하이재킹 위험 | 세션 관리 부실 시 탈취 가능 |

PPTPL2TP/IPSecSSL/TLS노로그를 표방하더라도 법적 요구 시 데이터를 제공한 사례 존재무료 서비스는 서버 운영·대역폭 비용을 보전하기 위해 광고 삽입, 사용자 데이터 판매, 악성 코드 포함 앱 배포 등 위험이 존재함
암호화 수준이 낮거나, 실제로 트래픽을 전혀 암호화하지 않는
가짜 VPN사례도 발견됨