암호화는 VPN 기술의 핵심입니다. 이 가이드에서는 VPN 암호화의 작동 방식과 사용자를 보호하는 방법에 대해 설명합니다..

VPN 암호화 가이드

실제로 암호화 란?

암호화는 권한이있는 사용자 만 액세스 할 수 있도록 다른 사람이 액세스하지 못하도록 데이터를 인코딩하는 프로세스입니다..

문자와 숫자를 대체하는 과정으로, 해독에 올바른 프로세스를 적용하지 않으면 메시지를 횡설수설처럼 보이게합니다.이 프로세스를 '암호'라고합니다.

현대 컴퓨터의 처리 능력을 감안할 때 사람이 생각할 수있는 모든 암호는 너무 쉽게 침입 할 수 없습니다..

강력한 수학적 알고리즘을 사용하여 다양한 암호화 방법과이를 해독하는 데 필요한 비밀 암호를 만듭니다..

VPN 서비스는 암호화를 사용하여 장치와 VPN 서버간에 보안 연결 (VPN 터널)을 생성하여 인터넷 데이터를 ISP, 해커 및 기타 스누핑 제 3 자의 개인 정보를 유지합니다.

이 가이드에서는 암호 및 VPN 프로토콜에 대한 모든 내용을 배우고 가장 안전하고 안전한 프로토콜에 대해 알아 봅니다..

VPN 암호화와 그에 관련된 모든 것을 더 잘 이해할 수 있도록 모든 것을 일반 영어로 나누고 모든 용어를 간단한 용어로 설명합니다..

암호화 용어

검정색 배경에 암호화 된 데이터의 스크린 샷

암호화에 관해 이야기 할 때 사용하는 몇 가지 중요한 용어를 정의 해 보겠습니다.

기간
정의
연산 문제를 해결하기 위해 소프트웨어가 따라야하는 일련의 지침. 암호는 암호화 또는 암호 해독을 수행하기위한 알고리즘입니다..
입증 사용자의 신원을 확인하고 확인하는 프로세스.
비트 '이진수'의 줄임말로 컴퓨터에서 가장 작은 데이터 단위입니다..
블록 고정 길이의 비트 그룹 (예 : 64 비트)
블록 크기 비트 그룹의 최대 길이.
무차별 대입 공격 가능한 모든 문자 조합을 시도하여 비밀을 시도하고 추측하는 방법입니다. 좀 더 복잡하거나 전략적인 노력이 아니라 조잡하고 철저한 노력입니다. 락커에서 자물쇠를 열 수 없다고 상상해보십시오. 코드를 기억하는 대신 무차별 강제로 000에서 999까지 열릴 때까지 모든 조합을 시도해보십시오..
암호 암호화 및 암호 해독을 수행하기위한 알고리즘.
암호화 의도 된 당사자 만 처리하고 읽을 수 있도록 설계된 안전한 메시지 작성을위한 코드 작성 및 해결 기술.
암호화 데이터에 대한 무단 액세스를 방지하기 위해 데이터를 코드로 변환하는 프로세스.
방화벽 네트워크에서 들어 오거나 나가는 데이터 패킷을 모니터링하고 제어하는 ​​소프트웨어. 해커와 바이러스를 감시하도록 설계된 데스크톱 또는 노트북 컴퓨터에 익숙 할 것입니다..
악수 이름에서 알 수 있듯이 두 컴퓨터 간의 연결을 초기화하는 프로세스는 통신 규칙을 설정하는 인사말입니다..
HTTPS '하이퍼 텍스트 전송 프로토콜 보안 (Hypertext Transfer Protocol Secure)'의 약자이지만 아무도 그렇게 부르지 않습니다. 웹의 기반이되는 프로토콜 인 HTTP의 보안 버전이며 장치와 웹 사이트 간의 통신이 인증되고 비공개이며 안전하게 유지되도록하는 데 사용됩니다.
핵심 운영 체제의 핵심 컴퓨터에서는 컴퓨터와 하드웨어의 작동을 제어합니다.
암호에 의해 '일반 텍스트'(암호화되지 않은 정보)를 암호문 (암호화 된 정보)으로 변환하는 데 사용되는 비트 열. 키의 길이는 다양 할 수 있습니다. 일반적으로 키가 길수록 크랙하는 데 시간이 오래 걸립니다.
패킷 패킷은 네트워크의 출발지와 목적지 사이에 라우팅되는 데이터 단위이며 헤더, 페이로드 (데이터) 및 트레일러로 구성되며 일반적으로 네트워크 MTU (최대 값)와 일치하는 특정 세트 크기로 구성됩니다. 전송 장치) 크기. 네트워크를 통해 데이터를 전송해야하는 경우, 패킷보다 큰 경우 여러 데이터 패킷으로 분류 한 다음 개별적으로 전송 한 후 대상에서 데이터를 다시 조립해야합니다..
포트 보트가 물리적 포트에 도킹하는 것처럼 컴퓨팅 포트는 통신의 '종점'을 나타냅니다. 포트를 통해 장치에 도달하는 모든 정보.
실험 계획안 VPN 클라이언트와 VPN 서버 간의 연결을 협상하는 데 사용되는 규칙 집합입니다. 일부는 다른 것보다 더 복잡하거나 안전합니다. OpenVPN 및 IKEv2는 인기있는 선택입니다..

암호화 용어

이제 우리는 용어의 의미를 알고 있습니다. 이제 암호화가 무엇이며 더 깊이있는 것을 설명해야합니다..

암호화 유형

옅은 파란색 배경에 다른 하나 위에 두 개의 키 그림

암호화에는 대칭과 비대칭의 두 가지 유형이 있습니다..

대칭 키 암호화

대칭 키 암호화는 하나의 키만 사용하여 데이터의 암호화 및 암호 해독을 처리합니다..

두 당사자 모두 동일한 키를 사용하여 통신해야합니다. 이것은 VPN 기술에 사용되는 암호화입니다..

최신 컴퓨터의 힘은 ​​무차별 대입 공격을 방지하기 위해 키가 점점 길어 졌음을 의미합니다 (올바른 키를 찾기 위해 모든 조합 시도).

현재 금본위 제인 256 비트 키는 오늘날 사용 가능한 컴퓨터를 사용하여 가능한 모든 조합을 실행하는 데 수십억 년이 걸리므로 무차별 적으로 시행 할 수 없습니다..

비대칭 암호화

비대칭 암호화 (또는 공개 키 암호화)를 통해 안전하게 통신하려는 각 참가자는 소프트웨어를 사용하여 공개 키 및 해당 개인 키를 생성합니다..

예를 들어 Person A와 Person B의 두 사람을 예로 들어 보겠습니다.

개인 A가 개인 B에게 보안 메시지를 보내려고 할 때 개인 B의 공개 키는 암호로 일반 텍스트 메시지를 암호화 된 메시지로 변환하는 데 사용됩니다..

암호화 된 메시지는 다양한 다른 당사자 (개인 C, D, E 및 F)를 통해 A에서 B로 이동할 수 있지만 메시지를 읽으려는 사람은 암호화 된 텍스트 만 볼 수 있습니다..

개인 B가 암호화 된 메시지를 수신하면 개인 키를 사용하여 암호화 된 메시지를 다시 일반 텍스트로 디코딩합니다..

예를 들어,이 시스템은 소셜 미디어 프로필에 공개 키를 공개하여 언론인의 개인 키로 만 해독 할 수있는 메시지를 보낼 수있는 출처를 제공하는 언론인에 의해 점점 더 많이 사용되고 있습니다..

가장 잘 알려진 시스템은 PPG (Pretty Good Privacy)입니다. 표준의 오픈 소스 버전 인 OpenPGP를 사용하는 다양한 소프트웨어 도구가 많이 있습니다.

클라이언트와 서버간에 대칭 키를 안전하게 공유하기 위해 TLS 핸드 셰이크 중에 공개 키 암호화가 사용됩니다..

SSL & TLS

TLS / SSL은 HTTPS를 사용하는 보안 웹 사이트에서 웹을 탐색 할 때 대부분의 사람들이 경험 한 암호화입니다..

웹 사이트에서 브라우저 주소 표시 줄의 자물쇠 기호로 HTTPS를 사용하는시기를 알 수 있습니다..

여기서 사용되는 보안 프로토콜은 TLS (Transport Layer Security)이며, 이전 버전 인 SSL (Secure Sockets Layer)을 기반으로합니다..

TLS는 공개 키와 대칭 암호화의 조합을 사용하여 데이터를 보호합니다.

TLS 핸드 셰이크 동안 브라우저는 비대칭 암호화를 사용하여 보안 페이지의 서버와 통신하고 대칭 키를 안전하게 생성합니다.

그런 다음 브라우저와 서버간에 전송되는 데이터를 암호화하는 데 사용됩니다.

사용하기 위해 대칭 키를 생성하는 것이 모든 데이터 전송에 비대칭 키를 사용하는 것보다 훨씬 효율적입니다..

비대칭 암호화에는 대칭 키를 사용하는 것과 비교할 때 필요한 모든 데이터를 암호화하고 해독하기 위해 엄청난 양의 컴퓨팅 능력이 필요하기 때문입니다.

따라서 대칭 키 암호화가 더 빠른 암호화 방법이라고 말할 수 있습니다..

위의 내용은 양호하고 안전한 암호화를 생성하지만 서버에서 생성 된 모든 보안 세션은 서버의 개인 키로 해독 할 수 있습니다.

개인 키가 손상된 경우 도난 된 개인 키를 사용하여 해당 서버에서 과거 또는 현재의 모든 보안 세션을 해독 할 수 있습니다.

이를 방지하기 위해 대칭 키를 생성하는 Diffie-Hellman Key Exchange라는 알고리즘을 사용하여 Perfect Forward Secrecy를 사용하여 HTTPS 및 OpenVPN 연결이 일반적으로 설정됩니다..

혼란스럽게 들릴지 모르지만 실제로 이해해야 할 것은 대칭 키가 연결을 통해 교환되지 않으므로 서버와 웹 브라우저에서 독립적으로 생성되므로 더 안전한 방법입니다..

브라우저는 임시 개인 키와 해당 공개 키를 생성합니다.

TLS 세션의 대칭 키는 장치 (예 : 서버)의 개인 키와 다른 장치 (예 : 브라우저)의 공개 키에서 작동하는 알고리즘의 출력을 기반으로합니다..

이 알고리즘의 멋진 수학적 특성과 기술적 마법으로 인해이 프로세스에서 생성 된 키는 서버와 브라우저에서 모두 일치합니다..

즉, ISP 또는 정부와 같은 제 3자가 이전 세션의 암호화 된 데이터를 저장하고 개인 키가 손상되거나 도난 된 경우 해당 데이터를 해독 할 수 없습니다..

ExpressVPN은 Perfect Forward Secrecy를 사용하는 VPN 서비스 중 하나입니다. VPN 연결을 사용할 때마다 60 분마다 새 개인 키를 협상합니다..

앱이 공개 키를 사용하는 방법을 보여주는 ExpressVPN의 설명

이 ExpressVPN 그림은 VPN 앱이 서버의 공개 키를 사용하여 비대칭 암호화를 사용하여 대칭 키 쌍을 생성하는 방법을 보여줍니다..

사용 가능한 다양한 암호화 방법에 대해 설명 했으므로 사용 가능한 다양한 VPN 프로토콜에 대해 이야기하겠습니다..

VPN 프로토콜

VPN 프로토콜이란 무엇입니까?

VPN 프로토콜은 데이터를 전송하기 위해 장치와 VPN 서버간에 보안 연결을 설정하기 위해 VPN 클라이언트가 의존하는 프로세스 및 지침 세트 (또는 규칙)를 나타냅니다..

VPN 프로토콜은 전송 프로토콜과 암호화 표준의 조합으로 구성됩니다..

현재 사용 가능한 VPN 프로토콜?

알아야 할 주요 VPN 터널링 프로토콜은 다음과 같습니다.

OpenVPN – 매우 안전하고 빠름

OpenVPN 로고

OpenVPN은 업계 최고의 표준 VPN 프로토콜이며 가능할 때마다 사용하는 것이 좋습니다..

가장 안전하고 안전한 VPN 프로토콜 중 하나이며 오픈 소스입니다. 이는 완전히 투명하고 공개적으로 테스트 및 개선되고 있음을 의미합니다..

OpenVPN은 매우 구성하기 쉬우 며 기본적으로 모든 플랫폼에서 지원되지는 않지만 대부분의 VPN 제공 업체는이를 지원하는 무료 앱을 제공합니다.

이러한 맞춤형 VPN 앱은 Microsoft Windows, Apple MacOS, Android, Linux 및 iOS와 같은 대부분의 주요 플랫폼에서 사용할 수 있습니다.

일부 공급자는 OpenVPN 구성 파일도 제공하므로 https://openvpn.net/에서 플랫폼에 맞는 원래 OpenVPN 클라이언트를 다운로드하여 선택한 VPN 서비스에 연결할 수 있습니다.

OpenVPN은 UDP 및 TCP 모두에서 작동하며 통신 프로토콜 유형입니다..

TCP (Transmission Control Protocol)는 인터넷에서 가장 많이 사용되는 연결 프로토콜입니다. 전송되는 데이터는 일반적으로 여러 패킷으로 구성된 청크로 전송됩니다..

TCP는 OpenVPN 서버에서 전송 된 순서대로 전송 된 데이터를 OpenVPN 클라이언트에 전달하도록 설계되었습니다 (예 : OpenVPN에서 전송 된 패킷 1, 2, 3, 4 및 5는 OpenVPN 클라이언트가 동일한 순서로 수신함) – 1 , 2, 3, 4, 5).

이를 위해 TCP는 네트워크를 통해 수신 한 패킷이 OpenVPN 클라이언트로 전달되는 것을 지연시킬 수 있습니다. 예상 된 모든 패킷을 수신하고 비 순차적 패킷을 제자리에 다시 정렬 할 때까지.

TCP는 서버와 클라이언트 간 전송에서 손실 된 패킷을 다시 요청한 다음 수신 대기합니다..

이 처리 및 대기 시간은 VPN 연결에 대기 시간을 추가하여 UDP보다 연결을 느리게 만듭니다..

UDP (User Datagram Protocol)는 도착 확인없이 데이터 패킷을 간단히 전송하며 UDP 패킷 크기는 TCP보다 작습니다..

OpenVPN UDP를 사용하면 더 작은 패킷 크기, 검사 부족 및 재구성으로 연결 속도가 빨라집니다.

TCP 또는 UDP가 더 좋습니다.?

원하는 결과에 따라 다릅니다..

VPN을 사용하여 게임, 스트리밍 또는 VoIP 서비스를 사용하는 경우 TCP보다 빠른 UDP가 가장 좋습니다..

단점은 잃어버린 패킷을 경험할 수 있다는 것입니다. 예를 들어, VOIP 통화에서 두 번째 중간 음성의 일부를 잘라 내기 위해 말하고있는 사람의 음성을들을 수 있습니다..

그러나 연결 문제가 발생하면 TCP로 전환해야합니다. TCP 포트 443은이 포트가 HTTPS의 기본 포트이므로 방화벽에 의해 차단 될 가능성이 적으므로 검열을 우회하는 데 유용합니다..

암호화를 위해 OpenVPN은 다양한 암호를 지원하는 OpenSSL 라이브러리를 사용합니다..

OpenVPN 암호화는 데이터 채널, 제어 채널, 서버 인증 및 HMAC 인증과 같은 여러 요소로 구성됩니다.

  • 서버 인증 동일한 기능은 TLS 또는 HTTPS와 동일합니다. OpenVPN은 인증서를 사용하여 대화중인 서버가 암호화되어 신뢰되는지 확인할 수 있습니다..
  • 그만큼 제어 채널 초기 단계에서 데이터를 안전하게 전송하기 위해 암호화 매개 변수에 동의하기 위해 TLS 핸드 셰이크를 수행하고 클라이언트를 서버에 인증.
  • 그만큼 데이터 채널 장치와 OpenVPN 서버간에 정보를 전송하는 계층입니다. 이 계층은 성능을 위해 대칭 암호화 체계를 사용하여 암호화되며이 키는 제어 채널을 통해 얻습니다..
  • HMAC 인증 데이터를 실시간으로 읽거나 변경할 수있는 중간자 공격자가 전송중인 패킷이 전송 중에 변경되지 않도록하는 데 사용됩니다..

일부 VPN 서비스는 두 채널 모두에서 동일한 수준의 암호화를 사용하지 않습니다..

데이터 채널에서 더 약한 암호화를 사용하면 속도를 희생하여 더 나은 보안이 제공되므로 더 빠른 연결의 저렴한 지름길이 될 수 있습니다.

불행히도 VPN은 가장 약한 요소만큼 안전하므로 두 채널의 암호화에서 가능한 한 강력한 VPN을 찾아야합니다.

이에 대한 자세한 내용은 아래의 암호 및 핸드 셰이크 섹션에서 다루겠습니다..

가장 안전한 VPN 프로토콜이 무엇인지 알게되었으므로 다른 프로토콜이 무엇인지 알아야합니다..

PPTP – 보안 약화, 회피

현재 사용중인 가장 오래된 VPN 프로토콜 중 하나 인 PPTP (Point-to-Point Tunneling Protocol). Microsoft가 자금을 지원하는 팀에 의해 개발되었으며 1999 년에 출판되었습니다..

PPTP는 더 이상 사용되지 않지만 거의 모든 기능과 호환되며 최신 운영 체제에 포함되어 있으므로 추가 소프트웨어가 필요하지 않으며 매우 빠릅니다..

가장 큰 문제는 불안전하고 깨지기 쉬운 것으로 판명되었다는 것입니다 (공격은 일반적으로 1 분에서 24 시간이 소요됩니다).

컴퓨터 화면에 잠금 해제 자물쇠와 신용 카드와 신원을 훔치는 해커의 그림

PPTP는 쉽게 방화벽 처리되는 GRE 프로토콜을 사용하므로 차단하기도 쉽습니다..

중요하지 않은 이유로 IP 주소를 변경하는 데 꼭 필요한 경우가 아니면이 프로토콜을 사용하지 마십시오. PPTP는 안전하지 않은 것으로 간주합니다.

L2TP / IPsec – 안전하지만 느려질 수 있음

LT2P (Layer 2 Tunneling Protocol)는 Microsoft의 PPTP (Point-to-Point Tunneling Protocol)와 Cisco의 L2F (Layer 2 Forwarding Protocol)의 장점을 모두 활용하며 네트워크를 통해 클라이언트 장치와 서버간에 터널을 만드는 데 사용됩니다..

L2TP는 인증을 처리 할 수 ​​있지만 암호화 기능을 제공하지 않습니다.

따라서 L2TP는 일반적으로 인터넷 프로토콜 보안 (IPsec)으로 구현되어 데이터의 인증, 무결성 및 암호화를 제공하는 보안 패킷을 만듭니다..

이것은 일반적으로 L2TP / IPsec로 알려져 있으며 데이터는 일반적으로 AES 암호를 사용하여 암호화됩니다..

L2TP / IPsec을 사용하여 VPN 서버에 연결할 때 IPsec을 사용하여 클라이언트와 서버간에 보안 제어 채널을 만듭니다..

장치 응용 프로그램 (예 : 웹 브라우저 등)의 데이터 패킷은 L2TP에 의해 캡슐화됩니다. 그런 다음 IPSec은이 L2TP 데이터를 암호화하여 서버로 전송합니다. 그러면 서버가 역 프로세스를 수행하여 데이터를 해독 및 캡슐화 해제.

속도 측면에서 L2TP / IPsec의 이중 캡슐화 (실제로 터널 내의 터널)는 OpenVPN보다 느려 야합니다..

그러나 암호화 및 암호 해독이 커널에서 발생하기 때문에 이론적으로 더 빠르며, 이는 최소한의 오버 헤드로 효율적으로 패킷을 처리 할 수 ​​있습니다.

L2TP / IPsec은 일반적으로 AES 암호와 함께 사용할 때 안전하다고 간주됩니다.

그러나 NSA에 의해 프로토콜이 손상되었다는 제안이 있었고 IPsec이 의도적으로 약화되었다는 제안이있었습니다..

그래도 공식적인 확인은 없었습니다..

L2TP / IPsec의 주요 문제점 및 VPN 서비스에서의 사용은 VPN 서비스 웹 사이트에서 다운로드 할 수있는 사전 공유 키 (공유 비밀이라고도 함)를 사용하여 모든 사람이 사용할 수있는 서비스에 있습니다..

이러한 키는 VPN 서버와의 연결을 인증하는 데만 사용되며 데이터 자체는 별도의 키를 통해 암호화 된 상태로 유지되지만 MITM (Man-in-the-middle) 공격 가능성이 높아집니다..

공격자가 트래픽을 해독하고 연결을 도청하기 위해 VPN 서버를 가장하는 곳입니다..

L2TP / IPsec은 또한 제한된 수의 고정 포트를 사용하므로 비교적 쉽게 차단할 수 있습니다..

이러한 문제에도 불구하고 LT2P / IPsec은 사전 공유 키가 사용되지 않는 한 많은 플랫폼에서 기본적으로 지원되므로 확실한 선택입니다..

SSTP – 잠재적 위험이있는 비공개 소스

SSTP (Secure Socket Tunneling Protocol)는 SSL 3.0을 기반으로하는 Microsoft 소유의 독점 프로토콜로 OpenVPN과 마찬가지로 TCP 포트 443을 사용할 수 있습니다..

SSTP는 오픈 소스가 아니므로 프로토콜에 존재하는 백도어 또는 기타 취약점에 대한 제안을 반박하는 것은 불가능합니다.

이 위험은 Windows와의 긴밀한 통합으로 인한 이점보다 훨씬 큽니다..

또 다른 위험은 SSL 3.0이 POODLE로 알려진 중간자 (man-in-the-middle) 공격에 취약하다는 것입니다.

SSTP가 영향을 받는지 여부는 확인되지 않았지만 우리의 견해로는 그럴 가치가 없습니다.

IKEv2 / IPSec – 매우 빠르고 안전하며 안정적

IKEv2 (Internet Key Exchange 버전 2)는 최신 VPN 프로토콜이며 Microsoft와 Cisco 간의 공동 작업으로 개발 된 또 다른 비공개 소스 표준입니다..

IKEv2는 iOS, BlackBerry 및 Windows 버전 7 이상에서 기본적으로 지원됩니다..

그러나 Linux 용으로 개발 된 IKEv2의 오픈 소스 버전이 있으며 독점 ​​버전과 동일한 트러스트 문제가 없습니다..

L2TP / IPsec과 마찬가지로 IKEv2는 VPN 솔루션의 일부인 경우 IPsec과 함께 사용되지만 더 많은 기능을 제공합니다..

IKEv2 / IPSec은 MOBIKE 프로토콜을 통해 네트워크 변경을 처리 할 수 ​​있습니다. MOBIKE 프로토콜은 연결이 끊어지기 쉬운 모바일 사용자에게 유용하며 대역폭을 더 잘 사용하도록 프로그래밍되어 더 빠릅니다..

IKEv2 / IPSec은 L2TP / IPSec보다 광범위한 암호화 암호를 지원합니다.

IKEv2는 검열이 심한 나라에서 연결하려고 할 때 종종 끊어지지 않습니다. 이는 IKEv2가 Great Firewall에서 차단하기 매우 쉬운 지정된 포트를 사용하기 때문입니다.

WireGuard – 유망한 새로운 프로토콜

WireGuard 로고

Wireguard는 현재 가장 널리 사용되는 프로토콜 인 OpenVPN보다 더 빠르고 높은 성능을 목표로하는 새로운 터널링 프로토콜입니다..

WireGuard는 OpenVPN 및 IPsec과 관련된 문제, 즉 복잡한 설정, 연결 해제 (추가 구성없이) 및 그에 따른 긴 재 연결 시간 문제를 해결하는 것을 목표로합니다..

OpenVPN + OpenSSL 및 IPsec에는 큰 코드베이스 (OpenVPN의 경우 최대 100,000 줄, SSL의 경우 500,000 줄)와 IPsec (400,000 줄의 코드)가있어 버그를 찾기 어렵지만 현재 Wireguard의 무게는 5,000 줄 미만입니다. 크기.

그러나 Wireguard는 여전히 개발 중입니다.

Wireguard 벤치 마크에 따르면 매우 빠르지 만 상용 VPN 제공 업체에서 사용하기에 부적합 할 수있는 구현 문제가 있습니다..

그 중 하나는 각 사용자에게 비공개 IP 주소를 할당해야한다는 것인데, 이로 인해 심각한 VPN 사용자는 불편할 수있는 로깅 요소가 추가됩니다.

왜?

이 비공개 IP 주소는 귀하를 식별하는 데 사용될 수 있기 때문에.

이 문제를 해결하기위한 작업이 진행 중입니다..

아직 WireGuard의 초기 단계 였지만 아직 완전히 입증되지는 않았지만 IVPN 및 AzireVPN을 포함하여 점점 더 많은 VPN 제공 업체가 테스트 목적으로 만 클라이언트에 추가하고 있습니다..

WireGuard 구현에 대한 IVPN 웹 사이트 프로모션

VPN 프로토콜은 안전한 암호화를위한 프레임 워크를 제공합니다. 이제 암호의 역할과 사용 가능한 암호의 종류를 알아 보겠습니다..

암호

암호는 본질적으로 데이터를 암호화하고 해독하는 알고리즘입니다. VPN 프로토콜은 다양한 암호를 사용하며 가장 일반적으로 사용되는 것은 다음과 같습니다.

AES

AES (Advanced Encryption Standard)는 2001 년 미국 국립 표준 기술 연구소 (NIST)에서 설립 한 대칭 키 암호입니다..

온라인 암호화 프로토콜의 표준이며 VPN 산업에서 많이 사용됩니다. AES는 가장 안전한 암호 중 하나로 간주됩니다.

AES의 블록 크기는 128 비트이므로 AES는 64 비트 블록 크기의 Blowfish와 같은 다른 암호보다 더 큰 파일 크기를 처리 할 수 ​​있습니다..

AES는 다양한 키 길이와 함께 사용할 수 있습니다. AES-128은 여전히 ​​안전한 것으로 간주되지만 AES-256은 더 강력한 보호 기능을 제공하므로 선호됩니다. AES-192도 사용 가능.

파란색 배경에 은행 안전의 그림

VPN 서비스 웹 사이트에서‘군사 수준’또는‘은행 수준’암호화에 대해 읽으면 일반적으로 미국 정부가 극비 데이터에 사용하는 AES-256을 나타냅니다..

복어

Blowfish는 1993 년 미국 암호 학자 Bruce Schneier가 디자인 한 또 다른 대칭 키 암호입니다..

복어는 OpenVPN에서 사용되는 기본 암호 였지만 대체로 AES-256으로 대체되었습니다..

Blowfish를 사용하면 32 비트에서 448 비트까지 가능하지만 일반적으로 128 비트 키 길이로 사용됩니다..

복어는 '생일 공격'에 대한 취약성을 포함하여 몇 가지 약점을 가지고 있습니다. 이는 실제로 AES-256의 대체 수단으로 만 사용해야 함을 의미합니다..

동백

동백은 대칭 키 암호이며 보안 및 속도면에서 AES와 매우 유사합니다..

가장 큰 차이점은 동백이 AES를 만든 미국 기관인 NIST의 인증을받지 않았다는 것입니다..

미국 정부와 관련이없는 암호를 사용한다는 주장이 있지만 VPN 소프트웨어에서는 거의 사용되지 않으며 AES만큼 철저하게 테스트되지 않았습니다..

VPN 핸드 셰이크

흔들리는 두 손의 그림

HTTPS 웹 사이트에서 보안 세션을 시작하는 것처럼 VPN 서버에 안전하게 연결하려면 TLS 핸드 셰이크를 통해 공개 키 암호화 (일반적으로 RSA 암호화 시스템 사용)를 사용해야합니다.

RSA는 지난 20 년 동안 인터넷 보안의 기반이되었지만 불행히도 RSA-1024는 NSA에 의해 약화되었을 가능성이 높습니다..

대부분의 VPN 서비스는 RSA-1024에서 멀어졌지만 소수는 계속 사용하므로 피해야합니다. 여전히 안전한 것으로 간주되는 RSA-2048을 찾으십시오..

Perfect Forward Secrecy를 생성하는 데 이상적인 추가 암호화가 사용됩니다. 일반적으로 DH (Diffie-Hellman) 또는 ECDH (Elliptic curve Diffie-Hellman) 키 교환을 포함합니다..

ECDH를 단독으로 사용하여 안전한 핸드 셰이크를 만들 수 있지만 DH는 크랙에 취약하므로 피해야합니다. RSA와 함께 사용하면 문제가되지 않습니다.

SHA 해시 인증

SHA (Secure Hash Algorithms)는 전송 된 데이터와 OpenVPN 연결과 같은 SSL / TLS 연결의 무결성을 보장하여 소스와 대상간에 전송 중에 정보가 변경되지 않도록 보장하는 데 사용됩니다..

보안 해시 알고리즘은 해시 함수라고하는 것을 사용하여 소스 데이터를 변환하여 작동합니다. 원본 소스 메시지는 알고리즘을 통해 실행되고 결과는 원본과 전혀 다른 고정 길이의 문자열 ( "해시 값")입니다..

단방향 함수입니다. 해시 값에서 원래 메시지를 판별하기 위해 디해시 프로세스를 실행할 수 없습니다..

입력 소스 데이터의 한 문자 만 변경하면 해시 함수에서 출력되는 해시 값이 완전히 변경되므로 해싱이 유용합니다..

VPN 클라이언트는 VPN 핸드 셰이크 중에 동의 한 해시 기능을 통해 서버에서받은 데이터를 비밀 키와 결합하여 실행합니다.

클라이언트가 생성하는 해시 값이 메시지의 해시 값과 다른 경우, 메시지가 변조되어 데이터가 삭제됩니다..

SHA 해시 인증은 유효한 TLS 인증서로 변조를 감지하여 MITM (Man-in-the-Middle) 공격을 방지합니다..

그것 없이는 해커가 합법적 인 서버를 가장하고 활동을 모니터링 할 수있는 안전하지 않은 서버에 연결하도록 속일 수 있습니다.

SHA-1은 보안을 약화시킬 수있는 취약점이 입증되었으므로 SHA-2 (이상)를 사용하여 보안을 향상시키는 것이 좋습니다..

VPN이란 무엇입니까? 설명 다이어그램

이 가이드에서 암호화에 대한 많은 내용을 다루었지만 VPN 및 프로토콜과 관련하여 더 일반적인 질문이있을 수 있습니다..

가장 일반적인 질문은 다음과 같습니다.

가장 안전한 VPN 프로토콜은 무엇입니까?

AES-256 암호와 함께 사용되는 OpenVPN은 일반적으로 가장 안전하고 안전한 VPN 프로토콜로 간주됩니다. OpenVPN은 공개 소스이며 약점을 공개적으로 테스트했습니다.

OpenVPN은 개인 정보 보호와 성능 사이에 균형이 잘 맞으며 널리 사용되는 많은 플랫폼과 호환됩니다. 많은 상용 VPN 서비스는 OpenVPN을 기본으로 사용합니다.

IKEv2는 네트워크 변경을보다 효과적으로 처리하고 끊어진 연결을 쉽고 빠르게 자동으로 복원하므로 모바일 장치에 적합한 옵션입니다.

VPN 프로토콜을 변경하는 방법?

ExpressVPN과 같은 일부 VPN 서비스를 사용하면 VPN 앱의 설정 메뉴에서 VPN 프로토콜을 변경할 수 있습니다.

이 경우 설정 메뉴를 열고 사용하려는 VPN 프로토콜을 선택하십시오..

ExpressVPN 프로토콜 설정 메뉴의 스크린 샷

사용자 지정 앱 내에서 VPN 프로토콜을 선택하지 않으면 수동 구성을 사용하여 대체 프로토콜을 설치할 수 있습니다.

NordVPN은 OpenVPN에서 실행되지만 IKEv2를 수동으로 설치할 수있는 VPN 서비스의 한 예입니다..

VPN 서비스가 대체 프로토콜 구성을 지원하는 경우 웹 사이트에 제공된 지침을주의해서 따르십시오.

모든 VPN은 데이터를 암호화합니다?

VPN은 본질적으로 데이터를 암호화하지만 암호화를 제공하지 않고 VPN이라고 주장하는 일부 서비스가 있습니다. Hola Free VPN은이 중 하나이므로 모든 비용을 지불하지 않아도됩니다..

VPN 브라우저 확장 프로그램은 약간 조심해야 할 또 다른 제품입니다. 브라우저 확장은 VPN 서비스가 아닌 프록시 서비스이며 일부는 암호화를 제공하지만 다른 일부는 암호화를 제공하지 않습니다.

암호화를 제공하는 브라우저 확장 프로그램은 실행중인 웹 브라우저의 브라우저 트래픽 만 보호하므로 전체 VPN을 사용하여 다른 모든 앱을 암호화해야합니다.

모든 VPN을 안전하게 사용할 수 있습니까??

예 – 올바른 선택을하면.

모든 VPN이 안전한 것은 아닙니다. 최고의 VPN 프로토콜과 암호를 사용하는 사람도 온라인 활동을 기록하여 개인 데이터를 위험에 빠뜨릴 수 있습니다.

가장 안전한 VPN 프로토콜과 암호를 지원하는 개인 정보 보호 로깅 정책을 갖춘 VPN을 찾아야합니다..

보다 쉬운 작업을 위해 가장 권장되는 VPN을 살펴보십시오. 가장 안전한 VPN입니다..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me