[Network] H/W VPN(IPSec VPN)과 S/W VPN(SSL VPN)의 차이점

Update:     Updated:

카테고리:

태그:

1. VPN

1) VPN(가상사설망)이란?

VPN(가설사설망)이란 네트워크 통신망의 A와 B사이의 전송로에 외부로부터 침입을 막기 위해 일종의 파이프(터널링)을 생성하여 암호화하는 기술을 말한다.

2) VPN(가설사설망)을 이용하는 이유

내부망(인트라넷)의 접근은 사내의 내부에서만 접근 가능한 망으로 사용됩니다. 외부(현장 등)에서 내부 데이터의 접속 또는 전송을위해 접근하기 위해선 VPN(가상사설망) 또는 통신사에서 제공하는 전용 회선을 이용해야 한다.

기존 네트워크 통신망을 사용하되 암호화 또는 무결성 검증을 통해 A <–> B 사이 외에는 관여할 수 없도록 전용선을 쓰는 효과를 누릴 수 있다.

  • 무결성 검증 : 해시 값은 데이터를 고유하게 식별하는 고정 길이 숫자 값이다. 이 값을 송수신된 해시 값과 비교하여 데이터의 변경을 검증한다. (안전하지 않은 채널을 통해 통신하는 데이터의 무결성을 확인하는데 유용하다.)

2. H/W VPN(IPSec VPN)

1) IPSec VPN의 기능

image

현재 추세는 UTM형태의 H/W를 통해서 VPN 연결이 되는 형태이다.

서로 다른 네트워크 대역을 같은 대역대처럼 접근하기 위해 각 지점마다 장비가 설치되어야 한다. (1:1 구축, 1:N 구축)

서버 쪽에 VPN 장비 1대, L3 스위치 쪽에 VPN 장비 1대를 설치해서 암호화 통신을 하는 방법이다.

OSI 7 Layer 중, 네트워크 계층(3 Layer)에서 동작하는 방식이다.

UTM(Unified Threat Management) 이란?  

UTM이라고 불렸던 이 기능은 오늘날 차세대 방화벽(NGFW)으로 더 잘 알려져 있다.  

NGFW는 다음과 같은 모든 문제에 대한 해결을 제시한다.  
- 심층 패킷 검사를 통해 수신 데이터를 검사하여 바이러스, 멀웨어, 또는 악성 첨부파일로부터 네트워크를 보호한다.  
- 패킷 헤더를 검사하여 공격이 네트워크에 진입하기 전에 방지한다.  
- 강화된 웹 필터링을 설치하여 원치 않는 웹사이트에 접속되지 않도록 한다.  
- 관리자가 단일 관리 콘솔에서 다양한 보안 기능을 관리할 수 있다.  

2) IPSec VPN의 장점

  • 지점(현장) VPN 장비의 규모에 따른 모든 트래픽 처리가 가능하다.
  • 통합관리서버를 통해 지점(현장)의 장비를 통합 관리가 용이하며, 같은 형태의 구성 환경을 통해 S/W 방식보다 안정적인 운용을 할 수 있다.
  • 보안 수준과 암호화 기능이 뛰어나며 높은 보안 수준이 유지가 가능하다.
  • 다양한 환경에 적용, 고객의 어플리케이션과 독립적으로 운영하여 투명성을 제공한다.
  • 다양한 인터넷 접속 기술을 활용할 수 있다.
  • 고객사 고유 정책을 반영하여 통신망 구축이 가능하다.

3) IPSec VPN의 단점

  • 높은 초기 도입 비용이 발생한다. (각 지점마다의 VPN 장비가 필요)
  • 지속적인 관리 비용이 발생하며, 대규모 원격 접속 환경에는 다소 부족함이 있다.

3. S/W VPN(SSL VPN)

1) SSL VPN의 기능

image

현재 추세는 브라우저를 이용하거나 전용 클라이언트를 이용하는 방식의 S/W VPN(SSL VPN) 방식을 사용한다.

다수의 원격 사용자를 가진 환경에서 사용되는 방식이다.

웹 기반 또는 클라이언트 어플리케이션 기반의 운영 환경에 적합하다.

OSI 7 Layer 중, 4 ~ 7 계층인 Transport Layer ~ Application Layer 에서 동작하는 방식이다.

2) SSL VPN의 장점

  • 별도 지점(현장)에 장비의 설치 없이 웹 브라우저 또는 클라이언트 어플리케이션으로 VPN 구현이 가능하다.
  • 뛰어난 사용성 및 관리의 편의성을 제공한다.
  • 별도 지점(현장)에 장비의 설치가 없다 보니 초기 구축 비용이 비교적 저렴하다.

3) SSL VPN의 단점

  • 적용 가능한 어플리케이션이 제한적이다. (예. UDP 사용 제한)
  • SSL 자체의 부하가 심하다. 3 Way Handshaking 지연과 암호화/복호화 지연으로 인해 센터 서버 측 클라이언트 환경의 요구 스펙 사항이 상승한다.
  • 여전히 구식 SSLv3 프로토콜을 사용하는 방식이 많으며, 이는 외부 침입으로부터 결코 안전하다고 보기 어렵다.
  • SSL VPN 중 약 75%는 신뢰할 수 없는 SSL 인증서를 사용하여, 잠재적인 외부 침입에 대한 길을 열어준다.
  • 유사한 74%의 인증서에 안전하지 않은 SHA-1 서명이 있는 반면, 5% 가량은 이전 MD5 기술을 사용하여 노후화된 기술이 잠재적인 공격을 견딜 수 있을 만큼 강력하지 않다.
  • OpenSSL을 사용하거나 의존하는 모든 제품에 영향을 미쳐, 외부 침입자가 시스템의 메모리에서 암호화 키 등과 같은 민감한 데이터를 추출할 수 있는 직접적인 방법이 생성 가능하다.

4. H/W VPN과 S/W VPN의 비교표

구분 IPSec VPN SSL VPN
인증방식 비밀키 값 공유 인증서
보안성 Gateway to Gateway 보안 End to End 보안
접근성 VPN이 설치된 곳 어디서든 접근가능
사용자편의성 설치 필요 플러그 앤 플레이
도입 비용 고비용 비교적 저렴
장점 모든 네트워크 트래픽보호 설치 및 관리가 편함
  속도 및 다중접속 가능 비용 절감 가능
단점 암복화장비 필요(고비용) 클라이언트 소프웨어 필요
  설치 어려움/호환성체크 관리 및 유지보수 어려움
  복잡한 기술로 인해 구축의 어려움 발생 방화벽단에서 설정 필요


참고 블로그 및 문서

https://blog.naver.com/daekkai71/222180446313
주니퍼 공식문서 : https://www.juniper.net/kr/ko/research-topics/what-is-utm.html


🐢 현재 공부하고 있는 내용을 학습하며 기록 및 정리를 하기위한 내용들입니다. 🐢

감사합니다.😊

Network 카테고리 내 다른 글 보러가기

댓글남기기