나의 이야기

VPN의 무궁무진한 세계(전문용어 출현 ^^)

아이피맨 2009. 10. 22. 18:27

VPN의 개념

 

자체적으로 정보통신망을 보유하지 않은 사용자가 공중 데이터 통신망을 이용해 마치 자체적으로 구축한 통신망과 같이 이를

 

직접 운용, 관리 할 수 있는 네트워크를 말한다.

 

기업의 본사와 지사 또는 지사간에 전용회선 대신 인터넷을 이용해 연결하는 통신 수단의 하나로, 전용회선의 사용료 보다

 

훨씬 저렴한 비용으로 원거리통신망(WAN)을 구축할 수 있는 네트워크 솔루션을 의미 한다.

 

 

VPN의 장점과 단점

 

VPN의 장점

 

VPN은 특히 본사와 중소 규모의 위성 사무실간에 대량의 데이터를 전송해야 하거나 재택근무제를 운용하고 있는

 

업체의 경우 비용 대비 효과가 뛰어나다. 특히, 막대한 시설투자를 하지 않고 단순히 공중통신망의 기능을 이용한 논리적인

 

가상회선의 설정만으로, 기존 사설망의 기능을 제공할 수 있기 때문에 X.25, 전용회선, Frame Relay에 비해서

 

저렴하게 사용 가능하다.

 

이는 VPN이 막대한 시설투자를 하지 않고 단순히 공중통신망의 기능을 이용한 논리적인 가상회선의 설정만으로,

 

기존 사설망의 기능을 제공할 수 있기 때문이다.

 

이러한 VPN기능은 인터넷과 같은 공중망의 하부구조를 이용하여 사이트 간의 접속 및 QoS를 결정하는 정책과 VPN고객에

 

의해 설정되는 정책, 그리고 VPN서비스 관리자에 의하여 구구현이 가능한 정책들의 집합으로 구성된다.

 

원래 VPN은 지역적으로 분산되어 있는 전화가입자들을 하나의 사설망처럼 사용하기 위해 전화통신 사업자가 제공하는

 

전화망 VPN기술에서 시작된 것으로써 현재의 VPN은 대부분 인터넷 기반의 기술을 사용하고 있다.

 

VPN의 단점

 

VPN은 인터넷의 표준 프로토콜을 기반으로 하고 있기 때문에 보안상으로 취약한 약점을 가지고 있다.

 

따라서, 감염 시 원본 프로그램 혹은 데이터 파일에 바이러스 코드를 붙이거나 겹쳐 쓰기를 한다.

 

이는 VPN기술이 개인의 사용 용도에 맞도록 공중망을 사설망처럼 이용하도록 하기 때문에 발생 하며, 이에 대한

 

보안 대책이 필수적으로 요구 되고 있다. 또한, 전용회선 대비 안정성 면에서 떨어진다는 평가를 받고 있다.

 

하지만, 최근 기술이 발전 되면서부터 VPN에 방화벽 등의 기능 들을 추가하여 전용회선에 비해 떨어지지 않는다.

 

VPN의 기술

 

VPN기술은 한 조직의 내부 사용자간 또는 외부 사용자와의 통신에서 암호화 기술과 터널링 기술을 이용한

 

안전한 통신 채널을 제공하는 하는 기술이다.

 

따라서, VPN은 공중망을 통해 데이터를 송신하기 전에 데이터를 암호화하고, 수신측에서 복호화한다.

 

암호화는 데이터 뿐 아니라, 부가적인 차원의 보안으로서 송수신지의 네트웍 주소도 포함된다.

 

VPN의 주요 기술로는 "암호 기술""터널링(Tunneling) 기술"이 있다.

 

터널링 기술은 인터넷 상의 가상 정보 흐름 통로를 이용하여, 다양한 고객들의 트래픽을 분리하고, 변환된 특정 패킷으로

 

특정 사용자끼리 전용망처럼 사용할 수 있게 한다.

 

터널링 기술에는 IPSec, PPTP, L2TP, L2F등이 있으며, 이중에서 인터넷의 TCP/IP패킷을 사전에 암호화하는 방법을

 

규정한 IPSec이 업계 표준으로 통용되고 있다.

 

공중망에서 사용하는 VPN장비에서 채용한 암호 알고리즘에는 DES, 3DES, RC4/5, IDEA, CAST, DEED등이 있으며,

 

DES(Data Encryption Standard, 자료 암호화 표준으로 미국 상무부 표준국에서 공표)는 국제적으로 통용되는 대표적인

 

사설 키 암호화 방식이며, 국내에서는 순수 국산 알고리즘인 SEED 알고리즘의 사용을 권장하고 있다.

 

SSH는 원격 컴퓨터에 안전하게 액세스하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜로서, 때로

 

Secure Socket Shell이라고 불리기도 한다. SSH는 네트웍 관리자들이 웹서버를 포함한 여러 종류의 서버들을

 

원격지에서 제어하기 위해 널리 사용된다. SSH는 실제로 초창기 유닉스 유틸리티인 rlogin, rsh,rcp에 보안 기능이 추가된 버전,

 

slogin, ssh, 그리고 scp 등, 세 가지 유틸리티들의 모음이다. SSH 명령은 몇 가지 방식으로 암호화가 보장된다.

 

클라이언트/서버 연결의 양단은 전자 서명을 사용하여 인증되며, 패스워드는 암호화됨으로써 보호된다.

 

SSH는 쌍방의 접속과 인증을 위해 RSA 공개 키 암호화 기법을 사용한다. 암호화 알고리즘에는 Blowfish, DES, 및 IDEA 등이

 

포함되며, 기본 알고리즘은 IDEA이다.

 

IPSec VPN의 단점

 

Site to Client 방식인 경우 Client S/W필요에 따른 패치 및 보안관리와 사내 접근가능한 자원들에 대한 방화벽단에서의

 

추가적인 설정이 필요하며, Client의 각종 H/W에 대한 호환성이 문제된다.

 

IPSec VPN의 단점을 보완한 SSL VPN의 특징

 

App 종류에 대한 제약이 없다. IPSec VPN이 지원하는 대부분의 IP기반 App 사용가능하며, Client S/W설치와

 

관리부담이 감소한다. 웹 App인 경우 웹 브라우저가 Client 역할을 한다.

 

내부 자원에 대한 세밀한 접근 통제가 가능하며, 이는 ID와 역할, 접속 단말 종류, 접근 방식, 인증의 강도, 보안상태 등에

 

따른 통제가 가능함을 말한다. 또한, 동적접근 권한관리 및 접근통제의 독립적 운영이 가능하며, 다계층 위험관리 구조를 통해

 

보안 유출 위험 원천차단시킨다.

 

 

그림으로 보는 IPSec VPN과 SSL VPN의 차이

 

 

 

표로 보는 IPSec VPN과 SSL VPN의 차이