포인트 투 포인트 터널링 프로토콜(PPTP)이란 무엇인가요?

VPN(가상 사설망)은 개인 정보와 보안을 보호하는 가장 좋은 방법 중 하나입니다. VPN은 암호화된 데이터를 전송하기 위한 안전한 터널을 만들고, 실제 IP 주소도 숨깁니다. 시장에는 다양한 보안 수준을 제공하는 많은 VPN 서비스 제공업체가 있습니다.

VPN 서비스는 연결을 용이하게 하기 위해 여러 프로토콜을 사용합니다. 이 프로토콜들은 VPN이 비공개이고 안전한 연결을 생성하기 위해 따르는 ‘레시피’와 같습니다. PPTP는 VPN 프로토콜의 예입니다. PPTP 연결은 거의 모든 VPN 제공업체에서 사용할 수 있습니다.

그러나 PPTP가 정확히 무엇인가요? 이 글은 PPTP가 작동하는 방식, 장단점, 그리고 다른 VPN 프로토콜과의 비교에 대해 알아야 할 모든 것을 보여줄 것입니다.

PPTP란 무엇인가?

PPTP 또는 Point-to-Point Tunneling Protocol은 90년대에 도입된 VPN 프로토콜입니다. 사용 중인 가장 오래된 프로토콜 중 하나입니다. 이것은 PPP(Point-to-Point Protocol)라는 다른 프로토콜의 개선으로 Microsoft에 의해 개발되었습니다.

PPTP는 처음으로 Windows 95와 함께 소개되었으며 그 이후의 모든 Windows 버전에 포함되어 있습니다. 설정하기 가장 쉬운 VPN 프로토콜 중 하나입니다. 코드베이스가 크지 않아 많은 처리 능력을 요구하지 않습니다. PPTP는 가장 빠른 VPN 프로토콜이므로, 속도가 중요한 비디오 또는 오디오 스트리밍 및 기타 프로세스에 주로 구현됩니다.

이 프로토콜은 두 가지 유형의 터널링을 지원합니다:

1. 자발적 터널링

자발적 터널링은 서버와의 기존 연결에서 클라이언트에 의해 시작됩니다. 이는 브리지 지원이나 ISP(인터넷 서비스 제공자)가 필요하지 않습니다.

2. 강제 터널링

이 유형의 터널링은 PPTP 서버에 의해 시작됩니다. 터널을 생성하기 위해 라우터와 네트워크 액세스 서버 지원이 필요합니다.

PPTP는 여전히 새로운 기기에 내장되어 있지만, 일부 보안 결함이 있습니다. 이 VPN 프로토콜은 MS-CHAP-v1/v2와 같은 인증 프로토콜을 사용하는데, 이는 매우 안전하지 않으며 보안 분석가들에 의해 여러 번 해킹되었습니다. PPTP는 Windows, macOS, Linux, iOS, Android 및 기타 플랫폼에서 작동합니다.

PPTP는 128비트 암호화 키를 지원합니다. Microsoft Point-to-Point Encryption (MPPE), TCP 포트 1723, IP 포트 47을 사용합니다.

PPTP가 어떻게 작동하나요?

모든 터널링 프로토콜과 마찬가지로, PPTP는 온라인 데이터와 트래픽을 전송하기 위해 두 지점( PPTP 클라이언트와 PPTP 서버) 사이에 안전한 암호화된 터널을 구축합니다. 서버 주소와 사용자 이름, 비밀번호만 필요합니다.

PPTP 연결이 설정되면, 네트워크 데이터를 IP 봉투에 캡슐화합니다. 봉투가 다른 라우터나 기계에게 보내지는 즉시, IP 패킷으로 처리될 것입니다. PPTP 서버가 귀하의 데이터를 받으면, 적절한 목적지로 전달되어 복호화될 것입니다.

PPTP 터널은 TCP 포트 1723을 사용하여 두 지점 간의 연결을 설정하고 관리하며, 양쪽 끝에서 데이터 패킷이 인증을 거칩니다.

NAT(네트워크 주소 변환) 장치는 PPTP를 기본적으로 지원하지 않으므로, NAT 장치를 통해 PPTP를 설정하려면 PPTP Passthrough라는 기능이 필요합니다. 이 기능을 통해 NAT에서 PPTP VPN 연결을 생성할 수 있습니다.

PPTP 연결을 설정하는 것은 대부분의 운영 체제와 장치에서 기본적으로 지원되기 때문에 매우 쉽습니다. 리눅스에서조차 PPTP 연결을 구성하는 것이 쉽습니다. 몇 가지 설정을 조정하고 장치의 네트워크 설정 영역에 서버에 대한 일부 정보를 입력하기만 하면 됩니다.

PPTP의 장점

PPTP 프로토콜은 수십 년 동안 활발하게 사용되어 온 여러 가지 이점이 있습니다. PPTP의 장점 중 일부는 다음과 같습니다:

PPTP는 간단하지만 효율적인 프로토콜로 만들어져 빠른 연결에 탁월한 선택입니다.

이 VPN 프로토콜은 Windows 95와 같은 오래된 시스템에서도 사용할 수 있으며, 최소한의 암호화 프로토콜로서 현대 장치에서도 지원됩니다.

PPTP 설정은 빠르고 쉬워서 기술 전문가가 아니어도 사용할 수 있습니다.

PPTP의 단점

PPTP는 사용하기 전에 알아두어야 할 몇 가지 단점도 있습니다. 그것들은 다음과 같습니다:

PPTP는 매우 안전하지 않습니다. 그 암호화는 현재 기준에 미치지 못하므로 온라인 데이터와 트래픽을 보호하는 데 매우 효과적이지 않습니다. 보안 전문가들은 MS-CHAP-v1/v2 인증 프로토콜을 쉽게 우회할 수 있으며, 이는 해커들도 도구를 사용하여 NT 비밀번호 해시를 추출할 수 있다는 것을 보여줍니다.

PPTP가 처음 도입되었을 때는 안전했지만, 지금은 그 보안이 구식입니다. NSA가 PPTP 트래픽을 성공적으로 해킹한 증거가 있습니다.

PPTP는 방화벽이 PPTP 연결을 쉽게 감지하고 차단할 수 있기 때문에 차단된 콘텐츠에 접근하는 데 이상적이지 않습니다.

라우터에서 연결을 용이하게 하기 위해 PPTP Passthrough가 필요합니다. 왜냐하면 PPTP는 기본적으로 NAT 장치에서 작동하지 않기 때문입니다. 그러나 PPTP Passthrough를 활성화하면 사이버 공격에 노출될 수 있습니다.

PPTP 대 다른 VPN 프로토콜

PPTP 프로토콜 외에도 VPN 서비스가 사용하는 여러 다른 VPN 프로토콜이 있습니다. 그러니 PPTP를 VPN 제공업체가 보통 제공하는 다른 프로토콜과 빠르게 비교해 보겠습니다:

PPTP 대 OpenVPN

OpenVPN은 PPTP보다 더 안전한 VPN 프로토콜입니다. AES-256 암호화 알고리즘과 모든 포트를 사용합니다. PPTP와 달리 OpenVPN은 오픈 소스이므로 많은 사용자들이 더 신뢰합니다.

PPTP 연결은 방화벽에 의해 차단될 수 있지만, OpenVPN은 차단하기가 거의 불가능합니다. 왜냐하면 OpenVPN 트래픽은 SSL 또는 HTTPS 트래픽처럼 보일 수 있기 때문입니다.

그러나 속도 측면에서는 PPTP가 더 나은 프로토콜입니다. 이는 OpenVPN이 연결 속도를 늦추는 여러 다른 프로토콜을 지원하기 때문입니다. 그러나 OpenVPN을 UDP에서 사용하면 속도가 향상되지만 PPTP의 속도만큼 빠르지는 않을 것입니다.

또한, PPTP는 OpenVPN보다 설정 과정이 더 쉽습니다. 왜냐하면 VPN 프로토콜에 대한 경험이 충분하지 않다면 OpenVPN을 구성하는 데 더 많은 시간이 걸릴 수 있기 때문입니다.

PPTP 대 SoftEther

SoftEther는 최근에 개발된 VPN 프로토콜입니다. 이는 PPTP보다 더 안정적인 연결을 제공하며, PPTP보다 4배 빠르고 더 안전합니다. SoftEther는 SSL 3.0을 사용하여 연결을 보안하며, 군사 등급 256비트 암호화를 사용할 수 있습니다.

SoftEther VPN 서버는 OpenVPN, SSTP, IPSec, L2TP/IPSec, SoftEther와 같은 다른 VPN 프로토콜을 지원합니다. 그러나 PPTP VPN 서버는 그러한 기능을 가지고 있지 않습니다.

크로스 플랫폼 호환성 측면에서 PPTP는 SoftEther보다 더 많은 범위를 가지고 있습니다. 더 많은 기기에서 사용할 수 있으며 설정하기도 더 쉽습니다. 현재 SoftEther는 제3자 애플리케이션을 통해서만 기기에서 사용할 수 있으므로, 사용하려면 VPN 외에 추가 소프트웨어를 설치해야 합니다. 또한 현재로서는 소수의 VPN 제공업체만 SoftEther 지원을 제공하고 있습니다.

PPTP 대 WireGuard

PPTP보다 WireGuard가 더 안전합니다. 한편으로, WireGuard는 최신의 깨지지 않는 암호화를 사용하는 반면 PPTP의 암호화는 구식이고 약합니다. 또한 PPTP만큼 빠릅니다.

두 프로토콜 모두 여러 운영 체제에서 사용할 수 있습니다. 그러나 WireGuard는 고속 연결과 향상된 보안을 제공하기 때문에 더 나은 옵션입니다.

PPTP 대 L2TP/IPSec

L2TP/IPSec는 보안 측면에서 PPTP를 능가하는 또 다른 보안 프로토콜입니다. AES 256비트 암호화를 사용할 수 있습니다. L2TP/IPSec는 NAT 방화벽을 우회할 수도 있지만, PPTP는 방화벽에 의해 쉽게 차단될 수 있습니다.

그러나 PPTP는 L2TP/IPSec보다 더 나은 온라인 속도를 제공합니다. PPTP의 낮은 암호화는 매우 빠른 속도를 가능하게 합니다. 그래서 보안을 조금 희생하면서도 더 빠른 연결을 원한다면 PPTP가 더 나은 선택입니다. 그럼에도 불구하고 여전히 L2TP/IPSec을 사용하는 것이 더 좋습니다.

PPTP 대비 IKEv2/IPSec

의심할 여지 없이, IKEv2/IPSec는 AES-256 암호화를 제공하기 때문에 PPTP보다 더 안전합니다. 또한 네트워크 변경에도 견딜 수 있어, 그 연결이 PPTP 연결보다 더 안정적입니다. 게다가, PPTP는 방화벽에 의해 쉽게 차단될 수 있는 반면, IKEv2/IPSec는 더 잘 대처합니다.

두 VPN 프로토콜은 비슷한 속도를 제공합니다. 따라서 IKEv2/IPSec 프로토콜을 사용하면 빠른 연결 속도와 함께 더 나은 보안을 갖게 됩니다.

PPTP 대비 IPSec

IPSec는 PPTP보다 더 안전한 VPN 프로토콜이며, 둘 다 캡슐화 기술을 사용합니다. 그러나 PPTP는 더 안정적이지만 방화벽으로 차단하기 쉽습니다. 반면에, IPSec은 서버 관리자가 VPN 연결을 감지하지 못하게 트래픽을 암호화할 수 있습니다. 또한, IPSec은 구성하기가 더 어렵고 IPSec보다 속도가 느립니다.

PPTP 대 SSTP

PPTP와 마찬가지로, 마이크로소프트 코퍼레이션도 SSTP(Secure Socket Tunneling Protocol)를 개발했으며, 이는 Windows Vista와 함께 출시되었습니다.

SSTP는 256비트 암호화를 사용할 수 있고 OpenVPN처럼 SSL 3.0을 사용하기 때문에 PPTP보다 더 나은 보안을 제공합니다. 또한, SSTP는 HTTPS 트래픽처럼 포트 443을 사용하기 때문에 방화벽을 쉽게 통과할 수 있습니다.

그러나 속도 측면에서 SSTP는 PPTP보다 느립니다. SSTP는 Windows 운영 체제에서만 기본 지원을 제공하지만, 라우터, 안드로이드 및 리눅스에서 구성할 수 있습니다. 이것은 PPTP가 더 나은 한 영역입니다.

결론

PPTP는 VPN 클라이언트와 서버 간의 효과적인 통신을 보장하기 위해 터널을 생성하고 암호화를 사용하는 가장 초기의 VPN 프로토콜 중 하나입니다. 처음에는 Windows 플랫폼에서 시작되었지만, 이제는 다른 플랫폼에서도 사용할 수 있습니다.

그것은 매우 안전하지 않으므로, 활동이 고급 암호화를 요구하지 않거나 절대적으로 필요한 경우에만 사용해야 합니다. PPTP는 당신이 사용할 수 있는 많은 다른 VPN 프로토콜보다 뛰어나지 않습니다. 그러므로 선택해야 한다면, 다른 안전하고 빠른 프로토콜을 사용하는 것이 더 좋습니다.