VPN 암호화 작동 방식

0
203
VPN 암호화 작동 방식
Justin Duino / 하우투 긱
VPN은 먼저 연결을 왜곡한 다음 잠금을 해제하는 키에 암호화 레이어를 추가하여 연결을 암호화합니다.

가상 사설망은 전 세계 어디에서나 서버에 연결할 수 있는 서비스로, 자신이 없는 것처럼 가장하고 그 과정에서 연결을 보호할 수 있습니다. 하지만 VPN 암호화는 어떻게 작동합니까? 연결을 안전하게 유지하는 방법은 다음과 같습니다.

VPN 프로토콜

VPN 암호화를 이해하려면 먼저 VPN 프로토콜을 살펴봐야 합니다. 이들은 VPN이 서버나 사이트와 같은 네트워크의 다른 엔티티와 통신하는 방식을 제어하는 ​​프로그램입니다. 여기서는 “규칙 세트”와 같은 의미로 “프로토콜”이라는 용어를 사용합니다.

NordVPN의 Nordlynx 또는 ExpressVPN의 Lightway와 같은 VPN 공급자가 직접 개발한 프로토콜을 포함하여 선택할 수 있는 여러 프로토콜이 있습니다. 특정 VPN에 연결되지 않은 가장 신뢰할 수 있는 VPN은 아마도 검증된 OpenVPN과 상대적으로 새로 등장한 WireGuard일 것입니다.

프로토콜 선택에 따라 여러 가지가 결정됩니다. 예를 들어 WireGuard는 대부분의 다른 프로토콜보다 훨씬 빠르고 OpenVPN은 가장 안전한 것으로 간주됩니다. 이는 여러 가지 요인으로 인해 발생하지만, 이 경우 프로토콜이 VPN 터널에서 사용할 수 있는 암호화 유형을 결정하기 때문에 흥미롭습니다.

암호화의 기초

정보를 암호화하면 일반적으로 정보를 여러 번 뒤섞는 알고리즘을 사용하여 횡설수설로 변환됩니다. 예를 들어, 당신이 어렸을 때 당신은 아마도 숫자를 알파벳으로 대체하여 비밀 메시지를 만들었을 것입니다. 그래서 당신 친구 Al의 이름은 1-12가 되었습니다.

알고리즘은 이 작업을 수행하지만 몇 천 단계 더 나아가 문자를 기호로 대체한 다음 반복해서 대체합니다. 이 혼란을 풀고 다시 읽을 수 있게 만드는 유일한 방법은 소위 키를 사용하는 것입니다.

이 경우 “키”는 암호화된 정보의 잠금을 해제할 수 있는 데이터 조각입니다. 비밀번호라고 생각하고 싶지만 그 이상입니다. 일반적으로 정보를 해독할 권한이 있음을 알고리즘에 표시하는 긴 문자, 숫자 및 기호 문자열입니다.

대칭 암호화

정보 자체가 안전하기 때문에 물론 암호화의 약점인 키로 무엇을 하느냐에 대한 질문이 있습니다. 키가 있으면 키가 보호하는 모든 것을 잠금 해제할 수 있습니다. 키를 처리하는 가장 기본적인 방법은 공유 키 암호화라고도 하는 대칭 암호화입니다. 당신과 당신의 친구 Al의 경우, 당신은 단순히 시스템이 어떻게 작동하는지 Al에게 말했습니다. 즉, 둘 다 열쇠를 가지고 있다는 의미입니다.

보다 복잡한 시스템에서 대칭 암호화는 거의 동일한 방식으로 작동합니다. 정보를 암호화하는 데 사용되는 키는 양 당사자가 보유합니다. VPN의 경우 앱 또는 클라이언트는 연결된 VPN 서버에서도 보유하고 있는 키로 데이터를 암호화하므로 들어오는 정보를 간단히 해독할 수 있습니다.

AES와 복어

암호라고 하는 가장 일반적인 대칭 암호화 유형은 AES(Advanced Encryption Standard) 및 Blowfish입니다. AES는 미국 정부에서 개발한 것으로 많은 기업들이 자랑하는 군용 암호화 기술입니다. Blowfish는 오픈 소스 암호로 개발되었지만 얼마나 안전한지에 대한 많은 논의가 있습니다.

어떤 것을 사용하든 강도는 얼마나 많은 비트를 가지고 있는지, 기본적으로 키 역할을 하는 코드 스니펫의 길이에 따라 크게 달라집니다. 길수록 좋습니다. 따라서 AES-256(256비트)이 AES-128보다 더 안전합니다. AES-256은 아마도 가장 일반적이고 안전한 변종이므로 대부분의 경우 AES-256을 사용하는 것이 좋습니다.

키 전송

물론 위의 모든 것에는 명백한 결함이 있습니다. 교환의 두 당사자 모두 보안되지 않은 키를 가지고 있는 경우 정통한 운영자가 어떻게든 키를 가로챈 다음 스스로 정보를 해독할 수 있습니다. 중간에 있는 네트워크 노드를 가장하거나 다른 형태의 가로채기와 같은 여러 가지 방법이 있습니다.

이를 방지하려면 전송되는 공유 키를 어떻게든 암호화해야 합니다. 이제 훨씬 더 많은 공유 키를 사용하여 그렇게 할 수 있지만 그렇게 하면 누구나 듣는 단계가 추가됩니다. 대신 공개 키 암호화를 사용하여 새로운 종류의 암호를 도입하는 것이 훨씬 좋습니다.

“공개 키”는 혼란스러운 용어입니다. “공개”와 “보안”은 거의 반의어이기 때문입니다. 그러나 공개 키는 방정식의 절반에 불과합니다. 공유 키 시스템에서는 발신자와 수신자가 동일한 키를 갖는 반면 공개 키 시스템에서는 발신자의 절반만 공개되고 수신자의 절반은 비밀이며 그들만 알 수 있습니다.

이것은 실제로 문제를 해결하는 독창적인 방법입니다. 실제 데이터는 비밀이지만 가로채기 쉬운 공유 키와 함께 전송되는 반면 수신자 측에서 보호되는 개방형 시스템을 사용하여 키 자체를 전송합니다. 이러한 방식으로 데이터를 어느 정도 자유롭게 전송할 수 있지만 간섭이나 스누핑으로부터 안전합니다.

전송 계층 보안

공개 키 배포 및 확인이 작동하는 방식은 인증을 통해 이루어지며, 기본적으로 전송되는 키가 진짜인지 제3자가 확인하도록 합니다. 이를 수행하는 가장 일반적인 방법은 컴퓨터가 웹에서 안전하게 서로 통신하는 방식인 전송 보안 계층 ​​프로토콜을 사용하는 것입니다.

TLS는 모든 종류의 응용 프로그램에서 사용됩니다. 웹 사이트나 기타 서비스에 로그인할 때 TLS를 통해 암호를 다시 확인하는 경우가 많습니다. TLS 자체도 암호화를 사용하여 정보를 보호하며 종종 RSA라는 더 간단한 암호화 암호를 사용합니다.

RSA 체인은 AES 또는 Blowfish에서 사용하는 것보다 훨씬 더 길지만(일반적으로 1024비트 범위 또는 그 이상) 정보를 여러 번 스크램블하지 않기 때문에 안전한 것으로 간주되지 않습니다. 따라서 더 간단하기 때문에 암호 해독이 더 빠르기 때문에 웹을 통해 키를 보내는 데 더 적합하지만 실제 VPN 트래픽에는 사용하지 않는 것이 가장 좋습니다.

그것의 해시 만들기

RSA 외에도 TLS에는 해싱이라는 트릭이 하나 더 있습니다. 이 경우 해싱은 공유 키에 대한 검색 요청이 합법적인지 확인하는 추가 형식입니다. 공격자가 인증서를 위조하는 방법을 알아낼 경우 안전 장치로 작동합니다.

여러 유형의 해싱 알고리즘이 있습니다. 가장 일반적으로 사용되는 것은 SHA, 특히 SHA-2입니다. 그러나 이 암호에는 몇 가지 하위 유형이 있으므로 SHA-256 또는 SHA-512와 같은 명명법을 자주 보게 됩니다.

해싱 단계는 암호 해독으로 이동하기 전에 모든 것이 정상인지 다시 확인하는 형태이므로 모든 VPN에서 사용하는 것은 아닙니다. 그러나 대부분의 프로토콜은 이를 허용하며 많은 공급자가 이를 사용한다고 자랑스럽게 말할 것입니다.

레이어 위에 레이어

최종 결과는 해시, 알고리즘 및 키의 수프이므로 마음이 흔들릴 수도 있지만 좋은 VPN은 여러 번 자신을 보호할 수 있습니다. 먼저 실제 연결은 AES 또는 Blowfish로 암호화됩니다. 이 암호화를 해제하는 키는 종종 두 번 이상 다시 보호됩니다.

시중에 있는 최고의 VPN은 모두 이 청사진을 따르고 있으며 선택한 VPN도 그렇게 하는지 다시 한 번 확인하는 것이 좋습니다. 종종 VPN은 프로모션 자료에 이 정보를 제공하므로 작동 방식을 직접 확인할 수 있습니다.

2023년 최고의 VPN 서비스


최고의 전체 VPN
익스프레스VPN

개인 인터넷 액세스
최고의 예산 VPN
개인 인터넷 액세스

Windows용 최고의 VPN
NordVPN

최고의 무료 VPN
윈드스크라이브

양성자 VPN
최고의 아이폰용 VPN
양성자 VPN

최고의 Android용 VPN
나를 숨겨 줘

스트리밍을 위한 최고의 VPN
익스프레스VPN

게임을 위한 최고의 VPN
토르가드

토렌트를 위한 최고의 VPN
IVPN

중국 최고의 VPN
VyprVPN

멀바드 VPN
프라이버시를 위한 최고의 VPN
멀바드 VPN