OpenVPN의 단점은 무엇입니까?


29

나는 많은 사람들이 항상 IPSec과 다른 많은 안전한 VPN 기술과 씨름하고있는 것을 보았습니다. 나는 항상 단순하고 다목적이며 아름답고 아름다운 OpenVPN을 사용했습니다. 나는 DD-WRT 라우터, 큰 서버 및 안드로이드 폰에서 그것을 사용했습니다.

누군가 내가 누락 된 것을 나에게 설명해 주시겠습니까? 내가 모르는 OpenVPN의 단점이 있습니까? IPSec과 친구는 내가 몰랐던 멋진 기능을 제공합니까? 왜 모두 OpenVPN을 사용하지 않습니까?

답변:


20

OpenVPN의 가장 큰 단점은 IMHO가 "큰 이름"네트워크 공급 업체의 대다수 제품과 상호 운용 할 수 없다는 것입니다. Cisco & Juniper의 보안 및 라우터 제품은이를 지원하지 않습니다. IPsec 및 독점 SSL VPN 만 지원합니다. Palo Alto, Fortinet, Check Point 등도 지원하지 않습니다. 따라서 귀사 / 기업이 다른 회사에 사이트 간 엑스트라 넷 VPN을 설정하려고하는데 OpenVPN 어플라이언스 만 가지고 있다면 운이 나쁠 것입니다.

그러나 일부 네트워크 하드웨어 및 소프트웨어 회사는 OpenVPN을 수용하기 시작했습니다. MikroTik은 그중 하나입니다. RouterOS 3.x부터 지원되었습니다 :

http://wiki.mikrotik.com/wiki/OpenVPN

또한 가장 오랫동안 Apple iOS에서 OpenVPN 클라이언트를 실행하는 유일한 방법은 탈옥이 필요했습니다. 더 이상은 아닙니다.

https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8

전반적으로 상황이 개선되고 있습니다. 그러나 Cisco & Juniper와 같은 공급 업체가 자사 제품을 구현하지 않으면 상호 운용성 문제없이 대기업이이를 채택하는 것을 볼 수 없습니다.


Mikrotik OpenVPN은 물론 pfSense pfsense.org에 있습니다 (현재 CLI를 통해 사이트 간 터널을 만들 수 있다고는 생각하지 않습니까?
jwbensley

나는 그들이 OpenVPN IOS 앱인지 몰랐다.
zevlag

6

IPSEC가 표준입니다. 거의 모든 네트워킹 벤더가이를 지원합니다. OpenVPN을 사용하는 라우터간에 동일한 수준의 상호 운용성을 얻을 수 없습니다.

David가 말했듯이 클라이언트 VPN 솔루션의 OpenVPN에는 아무런 문제가 없습니다. 사이트 간 VPN 또는 인프라 솔루션의 경우 IPSEC VPN을 선택합니다.


5

단점 중 하나는 회사 환경에서 일부 관리자가 오픈 소스 소프트웨어에 의존하는 것을 싫어한다는 것입니다.

개인적으로 사용자 VPN 솔루션의 OpenVPN에는 아무런 문제가 없습니다.

IPSEC는 하드웨어 (또는 IPSEC의 암호화 요소)로 구현 될 수 있으므로 VPN을 통해 많은 데이터를 푸시하고 최종 사용자 스테이션에서 CPU 전력을 희생하지 않으려는 경우에 유용합니다.


하드웨어 전체에 IPsec 솔루션이 있습니다. 그러나 그들은 a) 비싸고 b) 거의 항상 창 (서버) 독점적입니다. (NIC [캐 비움]에 맞춰 암호화되거나 nic [인텔]에 직접 내장되어 있음)
Ricky Beam

하드웨어에서 암호화를 수행하는 ASA와 같은 것을 더 언급하고있었습니다.
David Rothera

나는 그것을하는 NIC를 생각하고있었습니다. 요즘에는 많은 라우터 / 방화벽 하드웨어에 암호화 칩이 있습니다. (키 업은 매우 비싸기 때문에 '대부분의 라우터에서 사용되는 빈혈 처리기에도 트래픽이 필요합니다.)
Ricky Beam

하드웨어 포인트의 IPSEC는 IPSEC에 큰 도움이된다고 생각합니다. OpenVPN은 단일 스레드였습니다 (그리고 여전히 그렇다고 생각하지만 확실한 문서를 찾을 수는 없습니다). 상용 VPN 회사의 초기 조사를 지원하면서 OpenVPN이 충분히 빠르지 않아 포기되었습니다. 약간의 통찰력에 대해서는이 ServerFault 응답을 참조하십시오 (동시 연결에 대한 자세한 내용). serverfault.com/questions/439848/… 속도는 그다지 중요하지 않을 수 있습니다. 우리는 100Mbps VPNS 판매를보고있었습니다.
jwbensley 2016 년

1
  • OpenVPN은보다 안전한 구현을 제공합니다 (Userspace와 Kernel).

  • 방화벽 및 NAT (NAT-T를 보장 할 필요가 없음)에서 더 잘 작동하며 필터링하기가 어렵습니다.

  • IPsec보다 훨씬 덜 복잡합니다.


3
퀘스트는 OpenVPN의 단점에 대해 묻고 있습니다.
tegbains

사용자 공간은 기본적으로 커널 공간보다 안전하지 않으며 검토 및 테스트를 통해 보안을 결정하는 것이 가장 좋습니다. 이유는 표준화 된 것입니다.
mikebabcock

2
사실입니다. 사용자 공간에서 VPN을 구현하는 것은 커널보다 시스템 관점에서 더 안전합니다. 자세한 내용은 SSL 기반 VPNS sans.org/reading_room/whitepapers/vpns/…
hyussuf

이 답변이 처음 게시 된 이후 상황이 다소 발전했습니다. 특히 2014 년의 Heartbleed 취약점은 불행히도 OpenSSL의 심각한 취약점이 전체 OpenVPN에 어떤 영향을 미칠 수 있는지 모든 것을 상기시켜주었습니다. 또한 VPN 소프트웨어가 매우 민감한 콘텐츠에 접촉 할 가능성이 매우 높고 종종 VPN 시스템 및 / 또는 다른 시스템에 대한 루트 권한을 획득하기위한 경로를 추적 할 수 있기 때문에 사용자 공간에서 실행해도 공격이 덜 중요하지 않다는 것을 보여주었습니다. 약. 마지막으로, 대부분의 기업 방화벽 솔루션은 이제 심층 패킷 검사를 통해 OpenVPN을 차단합니다…
jwatkins

1

OpenVPN에는 FIPS 140-2 지원과 같은 특정 규제 인증이 없습니다.


1
실제로 OpenVPN에서 FIPS 140-2 지원이 가능합니다. 인증 된 방식으로이를 사용하기 위해 Opensl의 인증 된 빌드 및 OpenVPN에 대한 패치가있었습니다.
Jeff McAdams

1

OpenVPN의 유일한 기술적 단점은 경쟁 업체와 비교할 때 시스템이 VPN 링크에서 많은 대기 시간을 초래한다는 것 입니다. 업데이트 : 나는 이것이 OpenVPN의 결함이 아니라 내 테스트에서만 결함이라는 것을 알았습니다. TCP 프로토콜에서 OpenVPN을 실행하면 TCP 오버 헤드로 인해 OpenVPN이 약간 느려집니다. L2TP는 상호 운용성을 위해 고정 포트 및 프로토콜을 사용하므로 TCP에서 실행할 수있는 기능이 없습니다. UDP의 Openvpn은 다른 많은 사용자에게 더 빠른 것 같습니다.

PPTP / L2TP / Ipsec을 사용하는 동안 다른 장점은 클라이언트 측 소프트웨어를 추가로 설치하지 않고도 Windows 컴퓨터 나 iPhone에서 설치하기가 더 쉽다는 것입니다. YMMV.

페이지 를 읽고 싶을 수도 있습니다


1
내가 일하는 곳에서 OpenVPN을 상당히 많이 사용하고 있기 때문에 대기 시간에 대한 추가 우려를 알지 못합니다. 그 특성에 대해 자세히 설명해 주시겠습니까?
Jeff McAdams

원격 워크 스테이션에서 소프트 폰을 사용하는 동안 VoIP 서버에 대한 연결을 암호화하려고 할 때 OpenVPN, L2TP 및 PPTP를 테스트했습니다. OpenVPN이 가장 많은 대기 시간을 도입했으며 PPTP가 가장 빠르다는 것을 알았습니다. 결국 나는 L2TP와 함께 갔다. 대기 시간 문제는 3G 네트워크가 불량한 경우에만 나타 났지만 같은 네트워크에서도 L2TP가 제대로 작동하는 것 같습니다.
Surajram Kumaravel가

ivpn.net/pptp-vs-l2tp-vs-openvpn 을 읽으면 이것이 일반적인 설정이 아니라 설정과 관련된 특정 문제라고 생각합니다. 제프를 깨닫게 도와 주셔서 감사합니다!
Surajram Kumaravel가

1

나는 항상 익숙하기 때문에 거의 항상 IPSec을 선호합니다. 전화, 태블릿, Windows 및 Linux 시스템에 이르기까지 거의 모든 것이 지원하는 표준 기반이며 NAT 지원 및 데드 피어 감지와 같은 유용한 기능이 있습니다.

참고로 Linux에서는 주로 Openswan을 사용합니다.

IPSec을 선호하는 주요 보안 이유 중 하나는 세션 키 교체입니다. OpenVPN이 이것을 구현했을 수도 있습니다 (그러나 보이지는 않습니다). 즉, 수동으로 데이터를 수동으로 캡처하는 공격자는 전체 통신 로그를 한 번에 무차별 공격 할 수는 없지만 각 개별 세션 키만 가치가 있습니다.


비교하자면 OpenVPN은 NAT를 통해서도 작동하며 PC, 전화 및 테이블 (Windows, Mac OS X, Linux, BSD, Android, iOS 등)에서 지원됩니다.
jwbensley 2016 년

나는 아마도 기본적으로 @javano가 아닌 내장 지원을 의미했다
mikebabcock

OpenVPN을 사용한 적이 없다고 가정합니다. OpenVPN 및 IPsec을 사용한 사람은 "항상 작동"하기 때문에 IPsec을 선택하지 않습니다. OpenVPN의 가장 큰 장점 중 하나는 복잡성을 대폭 줄이고 문제 해결이 쉽다는 것입니다. 몇 년 전에 수백 개의 원격 Linux 어플라이언스 (고객 사이트에있는)를 IPsec에서 OpenVPN으로 변환 한 사람으로 보았습니다. IPsec 만 지원하는 관리 / 제어하지 않는 항목에 연결해야하는 경우 IPsec이 좋습니다. OpenVPN은 거의 모든 경우에 더 나은 선택입니다.
Christopher Cashell

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.