안녕하세요 샼둥이들!
(샼둥이 좀 귀엽지 않나요..? 제가 만든 서프샤크 유저들 애칭인데 짜증나시면 그만 할게요..ㅠㅠ)
오늘은 약간 무거운 주제에 대해 얘기를 해보려고 해요!
VPN의 프로토콜 중 하나인
와이어가드, WireGuard®에 대해 설명을 할 건데요!
VPN에 대해서만 얘기를 하다가
프로토콜들에 대해서도 설명을 해야 할 것 같아서
지금부터 시작해 볼게요! :)
WireGuard®는 빠르고 현대적인 VPN 프로토콜이에요. 고급 암호화 기술을 사용하는 프로토콜입니다. IPsec 및 OpenVPN보다 더 간단하고 다재다능하여 다양한 용도로 적합한데요.
WireGuard는 매우 안전한 VPN 프로토콜이라 독립적인 VPN으로도 사용할 수 있어요. 현재 가장 빠른 VPN 프로토콜로 간주되며, 속도와 성능을 중시할 때 IPsec/IKEv2나 OpenVPN보다 더 나은 선택으로 알려져 있습니다.
WireGuard는 4,000줄 미만의 코드로 작동하는 간결한 터널링 프로토콜로 개발됐어요. OpenVPN의 100,000줄과 비교할 때 훨씬 적은 거죠. 코드베이스가 짧으니 WireGuard를 더 쉽게 사용할 수 있게 되는 거고, 더 나은 속도와 성능을 경험할 수 있는 겁니다.
기본 소프트웨어를 구성하는 작동 부품과 요소들은 일반적으로 "프리미티브"라고 불려요. "작업"을 의미하는 거라고 생각하시면 됩니다.
WireGuard에서 사용되는 프로토콜과 프리미티브를 알려드릴게요.
- RFC7539의 AEAD 구조를 사용하여 Poly1305로 인증된 ChaCha20 대칭 암호화
- ECDH를 위한 Curve25519
- RFC7693에서 설명된 해싱 및 키 해싱을 위한 BLAKE2s
- 해시 가능한 키를 위한 SipHash24
- RFC5869에서 설명된 키 도출을 위한 HKDF
뭐가 뭔지 잘 모르겠는 분들, 걱정 마세요!! ㅎㅎ 이런 기술 용어가 처음인 분들을 위해 미니 사전을 준비했어요 :D
미니 사전
ChaCha20 — 256비트 키를 사용하는 Salsa20 알고리즘의 정제된 버전인 스트림 암호화 알고리즘
Poly1305-AES — 비밀 키 메시지 인증 코드
AEAD — 관련 데이터 인증 암호화 (Authenticated Encryption with Associated Data)
Curve25519 — 타원 곡선 암호화 (ECC)에서 사용되는 타원 곡선
ECDH — 타원 곡선 디피-헬만 키 교환 프로토콜 (Elliptic-curve Diffie–Hellman key agreement protocol)
해싱 — 데이터를 보낸 사람 신원을 확인하는 방법
BLAKE2 — 암호화 해시 함수
SipHash24 — ARX (add–rotate–XOR) 알고리즘을 사용하는 블록 암호
HKDF — HMAC 기반 키 파생 함수 (HMAC-based Key Derivation Function)
HMAC — 해시 기반 메시지 인증 코드 (Hash-Based Message Authentication Code)
장점
|
단점
|
가볍다: 4,000줄의 코드로 구성되어 있어 테스트 및 작업이 용이하다.
|
난독화가 없다: 심층 패킷 검사에 취약하다.
|
공격 표면이 작다: 코드 줄 수가 적어 보안 취약점이 발생할 가능성이 적다.
|
동적 IP를 제공하지 않는다: 현재 정적 주소를 사용하며, 동적 IP를 원한다면 다른 옵션을 찾아야 한다.
|
빠르다: 미리 정의된 구성과 데이터 수신 시 적은 리소스를 사용하므로 다른 프로토콜보다 빠르게 작동한다.
|
모든 VPN에서 사용되지 않는다: 와이어가드를 지원하는 VPN을 사용해야 한다.
|
WireGuard는 오늘날 가장 안전하고 보안이 뛰어난 VPN 프로토콜로 간주되고 있어요. 간소화된 프로토콜 구조와 적은 코드 줄 수는 버그와 보안 취약점의 수를 줄여줍니다.
하지만, WireGuard가 처음 소개됐을 때 몇 가지 우려사항이 제기되긴 했었어요. 지금부터 살펴볼게요!
- 연결된 IP 주소 저장: WireGuard는 연결된 IP 주소를 저장합니다.
- 연결을 난독화하지 않음: WireGuard는 사용자의 연결을 난독화하지 않습니다.
- 동적 IP 주소 할당 불가: WireGuard는 동적 IP 주소를 할당하지 않습니다.
대부분의 VPN들은 직접 프로토콜을 구성하기 때문에 이런 사항들이 큰 문제가 되진 않아요.
서프샤크 VPN은 연결된 IP 주소를 저장하지 않습니다. 동시에 모든 사용자에게 동적 IP 주소를 할당하며, 추가적인 난독화 계층을 통해 사용자의 연결을 보호해줘요. 따라서 WireGuard가 VPN 프로토콜로서 가진 문제점들은 VPN 제공업체인 서프샤크 해결하고 있답니다!
WireGuard는 독립형으로 Windows, macOS, Ubuntu, Android, iOS 등 다양한 플랫폼에서 사용할 수 있습니다.
WireGuard를 실행하거나 통합할 수 있는 소프트웨어들을 알려드릴게요!
Debian, Fedora, Mageia, Arch, OpenSUSE/SLE, Slackware, Alpine, Gentoo, Exherbo, NixOS, Nix on Darwin, OpenWRT, Oracle Linux 8, Red Hat Enterprise Linux 8, CentOS 8, Oracle Linux 7, Red Hat Enterprise Linux 7, CentOS 7, FreeBSD, OpenBSD, Termux, Void, Adélie Linux, Source Mage, Buildroot, EdgeOS, AstLinux, Milis, macOS Homebrew, MacPorts.
WireGuard는 훌륭한 프로토콜이에요. 빠르고, 가볍고, 안전하며 확장이 용이한 프로토콜입니다.
WireGuard를 직접 체험해보고 싶다면 서프샤크 VPN을 사용해보세요. 서프샤크는 WireGuard로 작동이 정말 잘 된답니다! 높은 성능 VPN을 경험하고 싶다면 와이어가드와 서프샤크를 함께 써보세요!
IKEv2 VPN에 대한 모든 것 (1) | 2024.12.16 |
---|---|
OpenVPN 오픈VPN에 대한 모든 것 (1) | 2024.12.16 |
2024년 중국 VPN 정책 설명해 드립니다 (37) | 2024.12.04 |
프라이버시를 제대로 보장하는 브라우저 리스트 파트 2! (68) | 2024.11.28 |
프라이버시를 제대로 보장하는 브라우저 리스트 (4) | 2024.11.28 |