← 가이드로 돌아가기
VPN 프로토콜 비교: WireGuard, OpenVPN, IKEv2의 실제 차이
VPN을 처음 알아보다 보면 'WireGuard가 가장 빠르다' 또는 'OpenVPN이 가장 안전하다'는 주장들이 섞여 있습니다. 하지만 실제로는 어떤 상황에서 어떤 프로토콜을 선택할 것인가가 더 중요한 질문입니다. 예를 들어, 카페에서 노트북으로 문서를 작성하면서 인터넷을 사용하는 상황을 생각해 봅시다. 와이파이 네트워크가 안전하지 않을 수 있으니 VPN을 쓰려고 합니다. 그런데 프로토콜을 선택해야 합니다. 어떤 것을 고르면 될까요? 그 답은 '상황에 따라 다르다'는 것입니다. 이 글에서는 세 가지 주요 VPN 프로토콜을 비교하면서 마케팅 문구가 아닌 실제 기술적 차이를 설명하겠습니다.
VPN 프로토콜이란 무엇인가
VPN 프로토콜은 인터넷상에서 정보를 암호화하고 전송하는 규칙과 방법입니다. 우체국 배송을 떠올려 봅시다. 편지를 보낼 때 봉투에 넣고(암호화), 주소를 적고(데이터 경로), 우편번호로 분류하는(프로토콜) 과정이 필요합니다. 프로토콜이 다르면 편지를 싸는 방식, 배송 경로, 확인 방법이 모두 달라집니다. VPN도 마찬가지입니다. 같은 목적(안전한 통신)이지만, 그 방식이 다릅니다.
WireGuard: 단순함과 현대성
WireGuard는 2015년부터 개발된 비교적 최신 프로토콜입니다. 가장 눈에 띄는 특징은 코드의 양입니다. 전체 구현이 약 4000줄의 코드로 이루어져 있습니다. 비교하자면, OpenVPN은 수십만 줄입니다. 코드가 짧다는 것은 무엇을 의미할까요?
첫째, 검토하기 쉽습니다. 보안 연구자들이 버그나 취약점을 찾기 위해 코드를 읽을 때, 4000줄은 몇 시간이면 충분합니다. 수십만 줄은 몇 달이 걸릴 수 있습니다. 짧은 코드 = 공격 표면 축소(잠재적 취약점이 숨을 곳이 적음)입니다.
둘째, WireGuard는 최신 암호화 방식을 사용합니다. 현재의 수학적 표준을 반영하고 있어서, 과거의 레거시 암호화 방식들을 지원해야 하는 번거로움이 없습니다.
셋째, 속도입니다. Linux 커널에 직접 통합되므로(커널 모드 작동), 데이터가 불필요한 번역 단계를 거치지 않습니다. 실제 실제 환경에서의 속도는 네트워크 상태, 서버 위치, MTU(최대 전송 단위) 크기에 따라 달라지므로 일반화할 수 없지만, 효율적인 설계 덕분에 처리 오버헤드가 적습니다.
다만, WireGuard는 새로운 기술입니다. 운영 체제별 지원이 OpenVPN보다 적습니다. 또한 설정 유연성이 낮습니다. 보안을 위해 의도적으로 선택지를 제한했기 때문입니다. 어떤 상황에서는 그 제한이 문제가 될 수 있습니다.
OpenVPN: 성숙도와 호환성
OpenVPN은 2002년부터 존재한 오래된 프로토콜입니다. 거의 모든 운영 체제, 라우터, 임베디드 기기에서 작동합니다. 안드로이드부터 라즈베리 파이까지, OpenVPN을 실행할 수 없는 곳을 찾기가 어렵습니다.
이 광범위한 호환성의 대가는 설정의 복잡성입니다. OpenVPN은 매우 많은 옵션을 제공합니다. 어떤 암호화 알고리즘을 쓸 것인가, 인증서 크기는 어떻게 할 것인가, 데이터 압축은 활성화할 것인가... 이런 선택지들이 있습니다. 잘 알면 매우 강력하지만, 잘못 설정하면 보안 수준이 떨어질 수 있습니다.
또 다른 특징은 처리 방식입니다. OpenVPN은 일반적으로 사용자 공간(userspace)에서 작동합니다. 커널로 내려가지 않습니다. 이는 설치와 관리가 쉽지만, 그만큼 처리 속도에서 오버헤드가 있을 수 있습니다. 하지만 현대 하드웨어에서는 대부분의 사용자에게 눈에 띄는 지연이 없습니다.
OpenVPN의 코드 규모가 크다는 것은 검토하기 어렵다는 뜻이기도 하지만, 동시에 오래 검증되었다는 뜻이기도 합니다. 수천 명의 보안 전문가가 20년간 이 코드를 들여다봤고, 발견된 문제들은 이미 대부분 해결되었습니다.
IKEv2: 모바일에서의 유연성
IKEv2는 원래 기업용 IPsec 표준의 일부로 개발되었습니다. 최근 몇 년 동안 VPN 클라이언트로도 자주 사용되고 있습니다.
IKEv2의 가장 큰 강점은 MOBIKE(Mobility and Multihoming Protocol)라는 기능입니다. 쉽게 말해, 네트워크가 바뀔 때 연결을 다시 맺을 필요가 없습니다. 카페의 와이파이에서 지하철의 LTE로 전환할 때, 대부분의 프로토콜은 연결이 끊어졌다가 다시 맺어집니다. IKEv2는 이 전환을 부드럽게 처리합니다. 따라서 모바일 사용자에게 유리합니다.
또한 IKEv2는 많은 현대 운영 체제에 기본 내장되어 있습니다. Windows, macOS, iOS, Android 모두 기본 지원합니다. 추가 소프트웨어를 설치할 필요가 없을 수도 있습니다.
단점은 설정과 배포입니다. IKEv2는 복잡한 인증서 구조를 필요로 합니다. 개인 사용자가 직접 설정하기는 어렵습니다. 또한 기업 네트워크에서 차단될 가능성이 있습니다. OpenVPN은 HTTPS처럼 보이도록 설정할 수 있지만, IKEv2는 그런 위장이 어렵습니다.
속도와 성능의 현실
여러 글에서 '어떤 프로토콜이 가장 빠르다'는 주장을 볼 것입니다. 이 주장을 조심해서 읽어야 합니다. 속도는 다음에 따라 달라집니다:
- 하드웨어(서버 CPU, 클라이언트 기기의 성능)
- 암호화 알고리즘 선택(같은 프로토콜이라도 다를 수 있음)
- 네트워크 상태(거리, 혼잡도, 패킷 손실률)
- MTU 크기
- 병렬 연결의 수
실제 세계에서는 WireGuard가 평균적으로 효율적일 가능성이 높지만, 특정 환경에서는 OpenVPN이 더 나을 수도 있습니다. 속도 비교는 매우 구체적인 조건 하에서만 의미가 있습니다.
어떻게 선택할 것인가
VPN 프로토콜을 선택할 때는 다음을 고려하세요:
모바일을 많이 사용한다면 → IKEv2 검토
호환성이 최우선이라면 → OpenVPN
새로운 기술과 단순함을 원한다면 → WireGuard
보안 심사와 검증 기록이 중요하다면 → OpenVPN
가벼운 기기를 사용한다면 → WireGuard
어떤 프로토콜도 '최고'가 아닙니다. 모두 안전하며(올바르게 구현되었을 때), 모두 트레이드오프가 있습니다. 중요한 것은 자신의 상황을 이해하고, 그에 맞는 선택을 하는 것입니다. 또한 사용하는 VPN 서비스가 어떤 프로토콜을 지원하는가도 확인해야 합니다. 좋은 프로토콜도 형편한 구현으로는 문제가 될 수 있기 때문입니다.
다음 단계로 읽어볼 주제: VPN이 실제로 어떤 정보를 보호하고 보호하지 못하는가, 암호화의 기초(대칭키 vs 공개키), VPN 서비스의 로깅 정책이 중요한 이유 등이 있습니다.