Learning
토픽 81 / 210·네트워크 보안

VPN (Virtual Private Network)

VPN (Virtual Private Network)

공용 네트워크(인터넷)를 통해 암호화된 터널을 생성하여 마치 전용 네트워크처럼 안전한 통신을 제공하는 가상 사설 네트워크 기술

목적: 원격 접속 보안, 거점 간 안전한 통신, 데이터 기밀성/무결성 보장

특징: 터널링(암호화된 가상 통로), 인증(상호 인증), 기밀성(데이터 암호화), 무결성(변조 방지)

IPSec VPN: L3 계층, 전송모드(Transport: 페이로드만 암호화, 호스트 간 통신) / 터널모드(Tunnel: IP 패킷 전체 암호화+새 IP 헤더, 게이트웨이 간 통신), AH(Authentication Header: 무결성/인증, 암호화 미제공), ESP(Encapsulating Security Payload: 기밀성+무결성+인증, 암호화 제공), IKE(Internet Key Exchange: SA 협상/키 교환, Phase 1-ISAKMP SA/Phase 2-IPSec SA), SA(Security Association: 단방향 보안 연결, SPI로 식별)

SSL VPN: L4-7 계층, 웹 브라우저 기반(클라이언트 설치 불필요), 포털 방식(웹 애플리케이션 접근) / 터널 방식(전체 네트워크 접근, 에이전트 필요), TLS 프로토콜 사용, 세밀한 접근제어(애플리케이션 단위)

기타 VPN: L2TP(Layer 2 Tunneling Protocol: L2 터널링, IPSec과 결합하여 암호화), PPTP(레거시, 보안 취약), WireGuard(최신, 경량/고속, ChaCha20-Poly1305, 코드 간결(~4000줄), 커널 레벨), OpenVPN(오픈소스, SSL/TLS 기반, 유연한 설정)

IPSec vs SSL VPN 비교: 계층(L3 vs L4-7), 클라이언트(전용 S/W 필요 vs 웹 브라우저), 접근 범위(네트워크 전체 vs 애플리케이션 단위), 인증(인증서/PSK vs ID/PW/인증서), 성능(높음/하드웨어 가속 vs 상대적 낮음), 접근성(설정 복잡 vs 어디서나 접속 용이), 보안 강도(높음/네트워크 레벨 vs 중간/앱 레벨), 용도(Site-to-Site vs Remote Access)

구성유형: Site-to-Site VPN(거점 간 상시 연결, IPSec 터널모드), Remote Access VPN(원격 사용자→사내 접속, SSL VPN 또는 IPSec), Client-to-Site(개별 사용자 접속)

장점: 비용 절감(전용선 대비), 유연한 원격 접속, 데이터 보호, 네트워크 확장 용이

단점: 성능 저하(암호화 오버헤드), 복잡한 관리, VPN 자체 취약점(Split Tunneling 위험), 확장성 한계

적용사례: 기업 원격근무(SSL VPN), 본사-지사 연결(Site-to-Site IPSec), 클라우드 VPN(AWS VPN Gateway), ZTNA 전환(VPN 대체)

비교: VPN(네트워크 전체 접근/연결 후 신뢰) vs ZTNA(앱 단위 접근/지속 검증/VPN 대체 추세) vs SDP(Software Defined Perimeter/인증 후 연결)

연관: IPSec, TLS, Zero Trust, ZTNA, SASE, 네트워크 보안, 터널링