VPN의 역사는 무엇인가요?
1960년대 후반, 미국 고등연구계획국(ARPA)은 멀리 떨어져 있는 컴퓨터를 연결하는 방법을 개발했습니다. 1969년에 데이터 패킷을 기계 간에 전송하는 패킷 스위칭에 의존하는 시스템을 도입했습니다. ARPANET으로 알려진 이 시스템은 1970년대 내내 여러 교육 및 연구 기관을 연결하면서 성장했습니다.
하지만 ARPANET에는 한계가 있었습니다. 네트워크 제어 프로토콜(NCP)에서 작동하여 동일한 네트워크 내의 컴퓨터로만 연결이 제한되었습니다. 문제는 다양한 네트워크에서 디바이스를 연결하는 방법을 찾는 것이었습니다.
1980s: TCP/IP와 대중의 인터넷 입문
정부 및 교육 영역에서 ARPANET의 사용이 특히 증가하면서 ARPA는 다양한 네트워크를 연결하는 방법을 모색하게 되었습니다. 1980년대에는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)로도 알려진 전송 제어 프로토콜(TCP)을 공식적으로 채택했습니다. 새로운 접근 방식은 NCP에서 다양한 디바이스 연결이 가능한 시스템으로 전환되어 현재 인터넷이라고 불리는 시스템을 탄생시켰습니다.
오늘날 지배적인 인터넷 프로토콜인 IPv4와 IPv6는 이 TCP/IP 프로토콜 모음에서 유래했습니다. IP는 온라인에서 각 장치를 식별하는 고유 숫자로 구성됩니다. 온라인 리소스에 액세스하려면 올바른 IP가 필요했지만 숫자 순서를 기억하는 것은 쉽지 않았습니다. 그래서 1984년 간단한 도메인 이름을 IP 주소에 매핑하는 DNS(도메인 이름 시스템)가 탄생했습니다.
IP와 DNS가 확립된 후 인터넷은 더 많은 대중을 맞이했습니다. 최초의 온라인 플랫폼은 1985년에 등장하여 사용자가 채팅방에 입장하고 디지털 커뮤니티에 참여할 수 있도록 했습니다. 아메리카 온라인(AOL)으로 명명된 이 시스템은 사용자가 인터넷 서비스 제공업체(ISP)에 전화를 걸어 AOL에 접속하는 전화 접속에 의존했습니다.
온라인 활동의 확장은 상업용 ISP를 위한 길을 열었습니다. 1989년, 최초의 상업용 ISP 중 하나인 'The World'는 전화 접속을 통해 사용자에게 인터넷 연결을 제공하기 시작했습니다.
1990s: 웹의 부상과 초기 VPN 기술의 등장
1990년대 초, HTTP의 도입으로 하이퍼링크를 통해 온라인 리소스에 액세스할 수 있게 되면서 월드와이드웹(WWW)이 탄생했습니다.
디지털 영역이 학계를 넘어서 확산되기 시작하면서 온라인에서 안전하고 비공개적으로 소통할 수 있는 능력에 대한 관심이 높아졌습니다. 이는 오늘날의 가상 사설망(VPN)의 전신으로 볼 수 있는 가상 사설 네트워크(VPN)의 전신으로 볼 수 있습니다.
몇 년 후, AT&T 벨 연구소는 소프트웨어 IP 암호화 프로토콜(SwIPe)을 선보이며 IP 계층 암호화의 잠재력을 효과적으로 입증했습니다. 이 혁신은 오늘날에도 널리 사용되고 있는 암호화 프로토콜인 IPsec의 개발에 큰 영향을 미쳤습니다.
1990년대 중반에 도입된 IPsec은 데이터 트래픽의 각 IP 패킷을 인증하고 암호화하여 IP 계층에서 엔드투엔드 보안을 제공했습니다. 특히, IPsec은 IPv4와 호환되었으며 나중에 IPv6의 핵심 구성 요소로 통합되었습니다. 이 기술은 최신 VPN 방법론의 발판을 마련했습니다.
10년 후반에 Microsoft는 Microsoft 직원이자 엔지니어인 구르딥 싱-팔의 공로를 인정받아 PPTP(지점 간 터널링 프로토콜)를 도입했습니다. PPTP는 VPN 기술 발전에 중요한 이정표가 되었습니다. 이 시스템은 PPP 패킷을 캡슐화하여 가상 데이터 터널을 생성함으로써 웹을 통한 데이터 전송을 더욱 안전하게 보장합니다.
이어서 Cisco는 다양한 유형의 인터넷 트래픽을 수용하고 향상된 암호화 방법을 도입하여 PPTP의 단점을 보완한 프로토콜인 L2F를 발표했습니다.
결국 Microsoft와 Cisco의 공동 이니셔티브를 통해 두 터널링 프로토콜인 PPTP와 L2F의 강점을 결합한 L2TP가 탄생했습니다. 이 고급 프로토콜은 VPN 사용을 간소화하고 IP 네트워크 전반의 데이터 터널링 보안을 강화했습니다.
더 읽어보기:
2000s: 사이버 보안 과제와 함께 진화하는 VPN
2000년대에는 온라인 보안에 큰 변화가 있었습니다. 인터넷이 일상과 업무의 필수 요소로 자리 잡으면서 위협과 도전도 커졌습니다. VPN은 점점 더 상호 연결되는 세상에서 온라인 개인 정보 보호와 보안을 보장하는 기업 및 개인을 위한 필수 도구로 부상했습니다.
2000년대 초반 인터넷 보급이 급증하면서 기업들은 온라인의 잠재력을 인식하고 디지털 영역으로 전환하여 웹사이트를 만들고, 전자상거래 플랫폼을 구축하며, 온라인 결제 시스템을 통합하기 시작했습니다.
이러한 기회와 함께 사이버 범죄의 증가도 더욱 두드러졌습니다. 빠르게 발전하는 인터넷 기술의 취약점은 악의적인 공격자들의 표적이 되고 있습니다. 인터넷의 글로벌한 특성으로 인해 공격자가 전 세계 피해자를 표적으로 삼을 수 있다는 점이 문제였습니다. 소셜 네트워크 사이트는 의도치 않게 피싱과 소셜 엔지니어링을 위한 플랫폼을 만들었습니다.
비즈니스의 온라인 운영 의존도가 높아지면서 데이터 보안이 시급히 요구되었습니다. 처음에는 기업들이 보안을 위해 광역 네트워크(WAN)를 선호했지만 높은 비용으로 인해 VPN을 모색하게 되었습니다. 특히, 이 기간 동안 제임스 요난은 개인용 OpenVPN을 개발했습니다. 이 오픈 소스 프로토콜은 SSL VPN과 함께 기업용 솔루션으로 각광받고 있습니다.
2000년대 중반, 개인 사용자들은 온라인 보안에 대한 인식이 높아졌습니다. 특히 카페와 공항의 공용 네트워크는 해커들의 사냥터로 변했습니다. 그 결과, 개인 인터넷 사용자들 사이에서도 온라인 개인정보 보호 도구에 대한 수요가 급증했습니다.
2005년에 사용자 친화적인 보안 도구의 필요성을 인식한 최초의 상용 VPN이 등장하여 이전의 복잡한 설정 프로세스를 간소화했습니다. 이 10년은 VPN이 필수 도구로 진화하면서 타사 VPN 서비스 제공업체와 IKEv2/IPsec 및 SSTP와 같은 혁신적인 프로토콜이 증가하면서 마무리되었습니다.
더 읽어보기:
2010s: 디지털 혁신의 10년
2010년대는 인터넷이 크게 성장한 시기였습니다. IT의 발전은 업무와 여가에 영향을 미치는 글로벌 온라인 네트워크로 이어졌습니다. 사이버 위협의 심각성과 건수가 증가했습니다.
사물 인터넷을 통해 다양한 디바이스를 온라인으로 연결할 수 있게 되었습니다. 스마트 어시스턴트로 사용자 경험이 향상되었습니다. 게임 부문에서는 온라인 멀티플레이어 게임을 소개했습니다. 온라인 소매업의 성장으로 소비자는 모바일 쇼핑으로 이동했습니다.
넷플릭스와 같은 스트리밍 서비스가 확장되면서 플랫폼 간 경쟁이 시작되었습니다. 새로운 온라인 직업이 등장하면서 안정적인 인터넷 연결이 필요해졌습니다. ISP는 더 나은 속도와 서비스에 대한 요구에 직면했습니다.
더 많은 활동이 온라인으로 이동함에 따라 강력한 보안 솔루션의 필요성이 분명해졌습니다. 온라인 데이터 취약성 증가로 인해 VPN이 인기를 얻었습니다. VPN 서비스 제공업체는 노로그 정책, 킬 스위치, 멀티홉 연결과 같은 기능을 도입하고 서비스를 확장하며 이에 대응했습니다.
VPN 경쟁으로 인해 연결 속도와 사용자 친화적인 디자인이 개선되었습니다. WireGuard는 2010년대 후반에 주목할 만한 VPN 프로토콜로 등장했으며, 효율적인 암호화와 네트워크 변화에 대한 적응력으로 유명합니다.
기업들은 보안 네트워크의 중요성을 인식했습니다. 다음과 같은 솔루션 SD-WAN 및 SASE 와 같은 솔루션이 각광을 받으며 안전하고 확장 가능한 비즈니스 네트워크 연결에 대한 요구 사항을 충족했습니다.
자세히 알아보기:와이어가드란 무엇인가요?
2019-현재: 원격 근무에 대한 대응과 VPN의 한계
2020년 코로나19 확산으로 안전한 온라인 활동의 필요성이 더욱 커지면서 원격 액세스 VPN의 중요성이 강조되었습니다. 조직이 온라인으로 전환함에 따라 안정적인 VPN에 대한 수요가 증가했습니다. 원격 액세스 VPN 제공업체는 서버 기능을 확장하고 다중 인증을 채택하고 멀웨어 보호 기능을 통합했습니다.
오늘날에도 원격 근무는 지속되고 있습니다. 하지만 문제가 있습니다. 구조적으로 원격 액세스 VPN은 허브 앤 스포크 아키텍처로, 사용자는 허브(내부 데이터 센터)로부터의 거리에 따라 다양한 길이의 스포크에 위치하게 됩니다. 거리가 멀어지면 성능이 저하되고 지연 문제가 발생하지만 허브에 도달하는 것이 목표이기 때문에 데이터 센터 애플리케이션에 최적화된 아키텍처로 남아 있습니다.
이 모델은 클라우드 환경에 클라우드 애플리케이션이 있는 경우 고장납니다. 원격 액세스 VPN의 트래픽은 애플리케이션이 클라우드에서 호스팅되는 경우에도 항상 VPN 게이트웨이로 먼저 이동합니다. 결과적으로 트래픽은 본사의 VPN 게이트웨이로 이동한 다음 기업 경계 방화벽에서 인터넷으로 빠져나가며, 애플리케이션 응답은 사용자에게 반환되기 전에 다시 본사로 돌아갑니다.
보안 측면에서는 합리적이지만 네트워크 최적화에는 적합하지 않습니다. 원격 액세스 VPN의 네트워크 문제를 보완하기 위해 조직은 사용자 시작 터널, 분할 터널 VPN, 웹 프록시 등 보안에 부정적인 영향을 미치는 타협을 하는 경우가 많습니다.
원격 인력과 클라우드 기반 애플리케이션이 빠르게 증가함에 따라 조직은 원격 액세스 VPN이 클라우드에 최적화되지 않았거나 안전하지 않다는 사실을 깨닫고 있습니다. 오늘날의 애플리케이션 조합을 고려하려면 혁신적인 접근 방식이 필요합니다: 모바일 인력을 위한 최신 아키텍처.
오늘날의 모바일 인력은 퍼블릭, 프라이빗, 하이브리드 클라우드의 데이터 센터, 인터넷, 애플리케이션에 액세스해야 합니다. 즉, 적절한 아키텍처는 애플리케이션이나 사용자가 어디에 있든 모든 애플리케이션에 대한 액세스를 최적화해야 합니다.
원격 액세스 VPN은 수년 동안 기업 네트워크의 필수 요소였습니다. 그러나 기업이 더 많은 클라우드 애플리케이션을 빠르게 도입함에 따라 네트워크 보안 및 네트워킹 요구 사항도 근본적으로 변화하고 있습니다. VPN의 오랜 진화 역사에 따라 솔루션도 진화해야 합니다.
더 읽어보기:
출처
- https://www.computerhistory.org/collections/catalog/102646704
- https://www.darpa.mil/about-us/timeline/tcp-ip
- http://technet.microsoft.com/en-us/library/cc768084.aspx
- https://datatracker.ietf.org/doc/html/rfc2661
- https://datatracker.ietf.org/doc/html/rfc4306