SSTP 란 무엇입니까? (SSTP VPN 프로토콜 안내서) |


SSTP 란??

SSTP (Secure Socket Tunneling Protocol)는 Microsoft에서 개발 한 VPN 프로토콜로 Windows Vista에서 도입되었습니다. 최신 Windows 버전은 그 이후로 SSTP VPN 프로토콜에 대한 기본 지원을 제공하고 있습니다..

이 프로토콜은 온라인 데이터 및 트래픽을 보호하도록 설계되었으며 PPTP 또는 L2TP / IPSec보다 Windows 사용자에게 훨씬 안전한 옵션으로 간주됩니다.

SSTP 프로토콜의 작동 방식?

SSTP는 VPN 클라이언트와 VPN 서버 간의 보안 연결을 설정하여 작동합니다. 기본적으로 프로토콜은 클라이언트와 서버 사이에 안전한 “터널”을 생성하고 해당 터널을 통과하는 모든 데이터와 트래픽은 암호화됩니다.

PPTP (Point-to-Point Tunneling Protocol)와 마찬가지로 SSTP는 PPP (Point-to-Point Protocol) 트래픽을 전송하지만 PPTP와 달리 SSL / TLS 채널을 통해 전송합니다. SSL / TLS는 트래픽 무결성 검사, 안전한 키 협상 및 암호화를 제공하므로 SSTP는 PPTP보다 훨씬 더 많은 보안을 제공합니다..

SSL / TLS를 사용하기 때문에 연결이 설정되면 SSTP 서버를 인증해야합니다. SSTP 클라이언트도 선택적으로 인증 할 수 있습니다.

SSTP VPN 프로토콜에 대한 일반적인 기술 정보

  • SSTP는 TCP 포트 443을 사용합니다 – HTTPS 트래픽에서 사용하는 것과 동일한 포트.
  • SSTP는 제공하는 높은 수준의 보안과 NAT 방화벽을 우회 할 수 있다는 사실 때문에 OpenVPN과 비교되는 경우가 많습니다.
  • SSTP는 일반적으로 사이트 간 VPN 터널을 지원하지 않습니다. 대신 SSL 전송을 사용하므로 로밍을 지원합니다..
  • SSTP는 사용자 인증 만 지원합니다. 프로토콜은 장치 또는 컴퓨터 인증을 지원하지 않습니다.

보안 소켓 터널링 프로토콜 서비스 란?

“보안 소켓 터널링 프로토콜 서비스”는 Windows Vista에 도입 된 기능이며 Windows 7, Windows 8 및 Windows 10에도 있습니다. 기본적으로 SSTP VPN 프로토콜을 지원하는 서비스로서 VPN 연결을 통해 원격 장치에 연결하십시오. 서비스가 비활성화 된 경우 SSTP 프로토콜을 사용하여 원격 서버에 액세스 할 수 없습니다.

“보안 소켓 터널링 프로토콜 서비스”가 “SstpSvc.dll”파일과 관련이있는 것을 볼 수도 있습니다. Windows 플랫폼에서 SSTP 서비스 기능을 제공하므로 해당 파일을 엉망으로 만들거나 삭제하지 않아야합니다..

SSTP 프로토콜의 보안?

일반적으로 SSTP 암호화는 웹을 탐색 할 때 비교적 안전한 것으로 간주됩니다. 많은 사람들이 보안을 OpenVPN이 제공하는 보안과 비교합니다. SSL을 사용하고 HTTPS를 통해 데이터 패킷을 캡슐화하기 때문일 것입니다. 또한 AES 암호화 암호를 사용하여 더욱 안전하게 만들 수 있습니다..

그러나 SSTP에는 두 가지 문제가 있습니다.

1.“TCP Meltdown”문제에 취약

너무 기술적이지 않으면 VPN 터널 내에서 생성 된 TCP 연결에서 발생할 수있는 문제이며 TCP 전송 프로토콜을 대신합니다. 기본적으로 TCP 연결에 포함 된 TCP 연결 (VPN 연결)은 두 연결간에 충돌이 발생하여 연결 문제가 발생할 수 있습니다..

“TCP Meltdown”문제는 SSTP의 큰 보안 결함은 아니지만 중요한 순간에 24 시간 온라인 보안 또는 VPN 암호화가 필요한 경우 (예 : 급류를 다운로드 할 때와 같이) , 성가신 문제가 될 수 있습니다.

2. SSTP는 Microsoft가 소유합니다.

일부 사람들이 SSTP VPN 프로토콜의 또 다른 문제점은 비공개 소스이며 Microsoft가 독점적으로 소유하고 있다는 사실입니다. SSTP가 의도적으로 약화되었거나 심지어 해킹되었다는 증거는 없지만, 과거에 Microsoft가 NSA와 긴밀히 협력하여 암호화 된 메시지에 대한 액세스 권한을 제공 한 경우에도 비밀은 아닙니다.

또한 Microsoft는 PRISM 감시 프로그램에 속해 있으며 프로그램의 첫 파트너이기도합니다. PRISM에 익숙하지 않은 경우 NSA에서 운영하는 감시 프로그램으로 주요 회사에서 저장 한 이메일, 문서 및 기타 사용자 데이터에 액세스 할 수 있습니다. 따라서 SSTP 프로토콜 ( “강점”에 대한 강조)이 개발 중 또는 개발 후에 NSA에 의해 손상되었을 수 있다고 생각하는 것은 그리 멀지 않습니다..

전반적으로 SSTP VPN 프로토콜의 보안 수준은 전적으로 Microsoft를 얼마나 신뢰하는지에 달려 있습니다..

SSTP VPN 속도 – 알아야 할 사항?

SSTP는 충분한 속도가 없거나 상대적으로 강력한 CPU가 없으면 약간의 속도 저하가 발생할 수 있지만 대부분의 경우 적절한 온라인 속도를 제공합니다. 잊지 마십시오 – SSTP는 매우 강력한 암호화를 사용하므로 특히 강력한 암호화 암호를 사용하는 경우 온라인 속도를 낮출 수 있습니다.

또한 SSTP VPN 연결을 사용할 때 얻는 온라인 속도에 영향을 줄 수있는 다른 많은 요소가 있다는 사실을 고려해야합니다..

SSTP 장점 및 단점

장점

  • SSTP 암호화는 OpenVPN (SSL 3.0 + 256 비트 암호화)과 거의 비슷한 수준의 보안을 제공합니다..
  • SSTP는 기본 제공 플랫폼에서 쉽게 구성 할 수 있습니다..
  • SSTP VPN 프로토콜은 TCP 포트 443 (HTTPS와 동일)을 사용하므로 차단하기가 매우 어렵습니다..
  • 충분한 대역폭이있는 경우 SSTP는 좋은 속도를 제공합니다.

단점

  • SSTP는 비공개 소스이며 NSA와 공동 작업을 수행하는 것으로 알려진 Microsoft가 독점적으로 소유하고 있습니다..
  • SSTP 프로토콜은 Windows, Linux, Android 및 라우터와 같은 제한된 수의 플랫폼에서 사용할 수 있습니다.
  • 네트워크 관리자가 SSTP 헤더를 발견하면 SSTP 연결이 끊어 질 수 있습니다 (프로토콜이 인증 된 웹 프록시를 지원하지 않기 때문에 가능).
  • SSTP는 TCP에서만 작동하기 때문에 “TCP Meltdown”문제가 발생하기 쉽습니다..

SSTP VPN이란 무엇입니까?

SSTP VPN은 VPN 제공 업체가 제공하는 서비스로, 즉시 사용 가능한 SSTP VPN 연결에 액세스 할 수 있습니다. 일반적으로 VPN 클라이언트를 다운로드하여 설치하고 VPN 서버에 연결하기 만하면됩니다.

SSTP VPN 프로토콜에만 액세스 할 수있는 VPN 제공 업체를 고수해서는 안됩니다. 사용하려는 VPN 프로토콜을 선택할 때 다양한 것을 제공 할 수있는 공급자를 선택하는 것이 가장 좋습니다..

신뢰할 수있는 SSTP VPN 제공 업체 찾기?

CactusVPN은 바로 필요한 서비스입니다. 보안이 강화 된 SSTP VPN 연결을 제공합니다. AES 군용 암호화, RSA-2048 핸드 셰이크 암호화 및 ECDHE 키 계약 프로토콜을 사용하여 데이터를 보호합니다. 또한 로그를 보관하지 않으므로 서비스를 통해 100 % 프라이버시를 누릴 수 있습니다.

또한 SSTP는 웹에 액세스 할 때 사용할 수있는 유일한 VPN 프로토콜은 아닙니다. OpenVPN, SoftEther, IKEv2 / IPSec, L2TP / IPSec 및 PPTP의 5 가지 프로토콜에 대한 액세스도 제공합니다..

수많은 장치에서 VPN 연결 즐기기

어떤 VPN 프로토콜을 사용하든 플랫폼 간 호환 가능한 VPN 응용 프로그램이 제공됩니다. 또한 Google은 사용자에게 매우 친숙하도록 디자인했습니다..

CactusVPN 앱

무료 평가판 사용

압박감을 느끼지 않기 위해 24 시간 동안 무료로 VPN 서비스를 테스트 구동하여 약속을 지키기를 환영합니다. 걱정하지 마십시오 – 신용 카드 정보를 제공 할 필요가 없습니다

또한 CactusVPN 사용자가되면 서비스가 제대로 작동하지 않을 경우 30 일 환불 보증을받을 수 있습니다..

다른 VPN 프로토콜과 비교 한 SSTP

다음은 SSTP VPN 프로토콜이 사용 가능한 다른 VPN 프로토콜과 비교하여 얼마나 좋은지 나쁜지를 보여주는 심층적 인 개요입니다.

SSTP와 OpenVPN

보안 측면에서 두 VPN 프로토콜은 강력한 암호화 키와 암호를 사용하고 SSL 3.0도 사용할 수 있으므로 적절한 옵션입니다. 그러나 SSTP와 달리 OpenVPN은 오픈 소스이며 Microsoft가 독점적으로 소유하는 것은 아닙니다. 따라서 온라인 사용자는 프로토콜이 잠재적 허점없이 안정적인 보안을 제공한다는 것을보다 쉽게 ​​신뢰할 수 있습니다..

또한 OpenVPN은 SSTP에서 사용하는 TCP와 함께 UDP 전송 프로토콜을 사용할 수도 있습니다. 결과적으로 TCP보다 OpenVPN의 온라인 속도가 향상 될 것입니다. 또한 OpenVPN은 위에서 언급 한“TCP Meltdown”문제에 취약하지 않습니다.

SSTP는 OpenVPN (HTTPS 포트)과 마찬가지로 포트 443을 사용하기 때문에 방화벽으로 쉽게 차단할 수 없지만 인증 된 웹 프록시를 지원하지 않는다는 단점이 있습니다. 왜 문제가 되나요? SSTP가 인증되지 않은 웹 프록시를 사용하는 경우 네트워크 관리자가 SSTP 헤더를 감지 할 수 있습니다. 이러한 상황에서 원하는 경우 연결을 끊을 수 있습니다..

OpenVPN은 SSTP보다 더 많은 플랫폼에서도 사용할 수 있습니다. SSTP는 기본적으로 Windows 운영 체제에 기본 제공되므로 편리하게 설정할 수 있지만 라우터, Android 및 Linux에서만 구성 할 수 있습니다. 반면 OpenVPN은 Windows XP, macOS, iOS, FreeBSD, OpenBSD, Solaris 및 NetBSD와 같은 다른 플랫폼을 포함한 모든 플랫폼에서 설정할 수 있습니다..

아, OpenVPN은 네트워크 변경에있어 SSTP보다 더 안정적 일 수 있습니다. OpenVPN에“float”명령이 있기 때문에 네트워크를 전환 할 때 OpenVPN 연결이 끊어지지 않도록 할 수 있습니다.

OpenVPN에 대한 자세한 내용을 원하십니까? 자세한 기사를 확인하십시오..

SSTP 대 IPSec

두 프로토콜 모두 보안 수준이 매우 우수하지만 IPSec 프로토콜을 구성 할 때는 제대로 구성되지 않은 경우 제공하는 보호 기능이 더 엉망이기 때문에 IPSec 프로토콜을 구성 할 때 약간 더주의해야 할 수도 있습니다. 또한 IPSec은 macOS, Windows 2000, Solaris, FreeBSD, OpenBSD 및 NetBSD와 같은 SSTP보다 더 많은 플랫폼에서 작동합니다..

또한 IPSec은 SSTP보다 방화벽으로 차단하기가 훨씬 쉽습니다. SSTP는 TCP 포트 443 (HTTPS에서 사용하는 것과 동일한 포트)을 사용하므로 네트워크 관리자 나 ISP는 다른 모든 온라인 활동을 차단하지 않고는 실제로이를 차단할 수 없습니다. 반면, 네트워크 관리자 나 ISP가 IP 프로토콜 50 (IPSec에서 제공하는 캡슐화 보안 페이로드를 중지) 및 51 (IPSec에서 사용하는 인증 헤더를 중지)을 차단하면 IPSec 트래픽을 차단할 수 있습니다. IPSec의 인터넷 보안 협회 및 키 관리 프로토콜 (ISAKMP)에 사용되는 포트이기 때문에 포트 500이 차단 된 경우에도 마찬가지입니다..

속도면에서 VPN 터널을 협상하는 데 IPSec이 더 오래 걸릴 수 있으므로 SSTP가 IPSec보다 빠를 가능성이 있습니다. 많은 온라인 사용자들도 IPSec이 온라인 속도를 더 낮출 수있는 많은 리소스를 소비하는 경향이 있다고 불평하고 있습니다..

IPSec은 일반적으로 L2TP 또는 IKEv2와 쌍을 이루지 만 IPSec을 자체 프로토콜로 제공하는 VPN 제공 업체를 볼 수 있습니다. 전체적으로 가능하면 SSTP over IPSec을 사용하는 것이 좋습니다. IPSec에 대한 자세한 내용을 보려면이 링크를 클릭하십시오..

SSTP 대 IKEv2 / IPSec

보안에 주로 관심이있는 경우 SSTP와 IKEv2 / IPSec 모두 비슷한 수준의 보호 기능을 제공합니다. IKEv2 / IPSec은 Microsoft가 독점적으로 소유하지 않기 때문에 SSTP보다 조금 더 신뢰할 수 있습니다. 대신, Microsoft와 Cisco와 함께 개발했습니다. 또한 온라인으로 제공되는 IKEv2의 오픈 소스 구현이 있습니다.

플랫폼 간 호환성 측면에서 IKEv2 / IPSec은 SSTP처럼 지원이 제한적이지만 iOS, macOS 및 BlackBerry 플랫폼에서도 작동하므로 여전히 이점이 있습니다.

속도와 안정성과 관련하여 IKEv2는 UDP를 사용하므로 SSTP보다 약간 빠를 수 있지만 UDP 포트 500 만 사용하므로 SSTP보다 차단하기가 더 쉽습니다. 네트워크 관리자가 차단하면 IKEv2 / IPSec 트래픽이 차단됩니다 전부. 그러나 SSTP는 TCP 포트 443을 사용하므로 차단하기가 훨씬 어렵습니다. 여전히 IKEv2는 안정성과 관련하여 매우 훌륭한 특권을 가지고 있습니다. MOBIKE (IKEv2 Mobility and Multihoming)는 연결을 끊지 않고도 프로토콜이 네트워크 변경에 완벽하게 저항 할 수있는 기능입니다..

결국, IKEv2 / IPSec은 모바일 장치를 많이 사용하고 자주 여행하거나 Windows 플랫폼 및 BlackBerry 장치에서 쉽게 설정할 수있는 SSTP에 대한 오픈 소스 대안을 선호하는 경우 SSTP보다 더 나은 옵션입니다..

IKEv2 / IPSec에 대한 자세한 내용을 보려면이 기사를 확인하십시오..

SSTP 대 L2TP / IPSec

일반적으로 SSTP는 L2TP / IPSec보다 훨씬 안전한 옵션이지만 일부 온라인 사용자는 Microsoft가 자체 개발 한 것이 아니기 때문에 L2TP / IPSec에 대한 신뢰를 얻는 데 더 쉬운 시간이 있다는 것을 언급 할 가치가 있습니다. 그러나 L2TP / IPSec은 SSTP보다 방화벽으로 쉽게 차단되므로 전체적으로 안정성이 떨어집니다..

연결 속도 측면에서 L2TP / IPSec은 이중 캡슐화를 사용하기 때문에 SSTP보다 열등합니다. 즉, 온라인 트래픽을 두 번 암호화합니다. L2TP / IPSec이 SSTP보다 자원 집약적 일 가능성도 있습니다.

반면에 L2TP / IPSec은 SSTP보다 더 많은 플랫폼에서 사용할 수 있습니다. 또한 L2TP는 Windows Vista 이상에만 내장 된 SSTP보다 더 많은 장치 및 운영 체제에 내장되어 있습니다..

SSTP와 L2TP / IPSec 중 하나를 선택했다면 SSTP를 사용하는 것이 좋습니다. L2TP에 대해 더 자세히 알고 싶다면이 링크를 클릭하십시오..

SSTP 대 PPTP

SSTP와 PPTP는 모두 Microsoft에서 개발했지만 PPTP는 Microsoft에서 다른 회사와 함께 개발 한 것입니다. 보안과 관련하여 SSTP는 더 나은 보호 기능을 제공하기 때문에 PPTP를 능가합니다. 특히 256 비트 암호화 키를 지원하고 PPTP는 128 비트 키만 지원할 수 있기 때문에.

일반적으로 이는 PPTP 사용자에게는 큰 문제가 아니지만 주요 문제는 PPTP 자체 암호화 (MPPE)와 관련이 있으며 이는 매우 결함이 있습니다. 또한 NSA가 PPTP 트래픽을 크래킹 할 수있는 것으로 나타났습니다.

PPTP가 SSTP보다 나은 유일한 방법은 속도와 가용성면에서입니다. 암호화가 잘못되어 PPTP는 매우 빠른 연결을 제공합니다. 또한 PPTP는 기본적으로 많은 플랫폼에 구축되어 있지만 프로토콜의 보안 수준이 낮아 향후 운영 체제 및 장치에 기본적으로 포함되지 않을 수도 있습니다. 예를 들어, PPTP는 더 이상 macOS Sierra 및 iOS 10 (및 최신 버전)에서 사용할 수 없습니다..

PPTP 및 보안 문제에 대해 더 자세히 알고 싶으십니까? 자세한 내용은 기사를 확인하십시오.

SSTP 대 SoftEther

SSTP와 SoftEther는 높은 암호화 및 지원되는 암호에 관해서는 적절한 수준의 보안을 제공하는 것처럼 보이지만, SoftEther는 공개 소스이기 때문에이 소프트웨어와 협력하는 것으로 알려진 회사의 소유가 아니기 때문에 더욱 신뢰할 수 있습니다. NSA. 또한 SoftEther는 더욱 강력한 보안 기능을 제공합니다..

속도면에서 SoftEther는 빠른 처리량을 염두에두고 프로그래밍 되었기 때문에 SSTP보다 빠를 가능성이 있습니다. 또한 SoftEther는 OpenVPN보다 13 배 빠르며 SSTP 속도는 종종 OpenVPN 연결 속도와 비슷한 수준으로 간주됩니다.

이제 SoftEther가 SSTP보다 설정하기가 더 어렵거나 불편할 수 있습니다. 결국 SSTP는 기본적으로 Windows 플랫폼에 내장되어 있으므로 몇 번의 클릭만으로 쉽게 구성 할 수 있습니다. 또한 SoftEther 연결을 제공하는 타사 VPN 서비스를 사용하는 경우에도 장치에 SoftEther 소프트웨어를 다운로드하여 설치해야합니다.

반면, SoftEther는 Windows 운영 체제에서만 기본적으로 사용 가능하며 라우터, Android 및 Linux에서 수동으로 구성 할 수있는 SSTP보다 많은 플랫폼에서 작동합니다. SoftEther는 모든 플랫폼 및 iOS, FreeBSD, Solaris 및 macOS와 같은 기타 운영 체제 및 장치에서 작동합니다..

언급 할 가치가있는 또 다른 차이점은 SoftEther VPN 서버가 실제로 OpenVPN, L2TP / IPSec, IPSec 및 SoftEther와 같은 다른 VPN 프로토콜과 함께 SSTP VPN 프로토콜을 지원한다는 사실입니다. SSTP VPN 서버는 이러한 유연성을 제공하지 않습니다.

전반적으로 SoftEther는 SSTP보다 훨씬 나은 옵션입니다. 특히 오픈 소스 대안을 찾고 있다면 더욱 그렇습니다. SoftEther 프로토콜에 대한 자세한 내용을 보려면이 링크를 클릭하십시오.

SSTP와 와이어 가드

이 기사를 쓰는 시점에서 Wireguard는 매우 젊은 VPN 프로토콜이므로 SSTP를 신뢰하는만큼 많은 사람들이이 프로토콜을 신뢰하지는 않습니다. 특히 실험 단계에 있기 때문입니다. 여전히 프로토콜은 오픈 소스이며 최첨단 암호화 기술을 사용하므로 SSTP보다 더 나은 보안을 제공 할 수 있습니다..

프로토콜 웹 사이트의 벤치 마크에서 OpenVPN보다 처리량과 핑 시간이 더 적은 방법을 보여주는 벤치 마크를 믿으면 Wireguard도 SSTP보다 훨씬 빠릅니다 (프로토콜 SSTP는 종종 속도 측면에서 비교됩니다).

현재 SSTP는 Linux (현재 Wireguard가 유일하게 작동하는 플랫폼)와 Windows, Android 및 라우터에서 사용할 수 있기 때문에 Wireguard보다 훨씬 크로스 플랫폼 호환됩니다. SSTP는 설정하기가 훨씬 쉽습니다..

현재 상황은 Wireguard가 SSTP보다 더 나은 선택이 아닙니다. 안정성이 떨어지거나 완전히 안전하지 않기 때문입니다. 물론 테스트 만하려면 프로토콜을 사용하는 것이 좋습니다. 앞으로 Wireguard는 SSTP를 능가 할 수 있습니다..

Wireguard에 대해 더 자세히 알고 싶으십니까? 이 기사를 확인하십시오.

모든 것을 고려할 때 SSTP VPN 프로토콜은 좋은 선택입니다?

Windows 사용자이고 다양한 이유로 OpenVPN 또는 SoftEther를 사용할 수없는 경우 SSTP는 보안 및 안정성 측면에서 차세대 VPN 프로토콜입니다. 물론, 그것은 당신이 Microsoft 회사를 얼마나 신뢰하는지에 달려 있습니다. 하지만 그 점에 대해 특별히 걱정하지 않는다면 SSTP가 좋은 선택이 될 수 있습니다..

SSTP 란 무엇입니까? 주요 생각

SSTP는 VPN 클라이언트와 VPN 서버 간의 온라인 통신을 암호화하는 VPN 프로토콜입니다. 일반적으로 OpenVPN만큼 안전하다고 여겨지지만 많은 온라인 사용자는 Microsoft가 독점적으로 소유하고 있기 때문에 완전히 신뢰하지 않습니다. 또한이 프로토콜은 플랫폼 간 호환성이 제한되어 있으며 Windows에서만 기본적으로 사용 가능하며 Android, Linux 및 라우터의 구성을 지원합니다..

전반적으로 SSTP는 Microsoft가 소유하고 있으며 오픈 소스가 아니라는 사실을 염두에 두지 않는 것이 좋습니다. OpenVPN 또는 SoftEther가 유효한 옵션이 아닌 경우에만 사용하는 것이 좋습니다..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map