ExpressVPN 앱 및 구성을 이용하시려면, 먼저 계정을 만들어주세요.
일부 조건 하에서 터널비전이라고 불리는 새로운 취약점이 VPN 보호를 우회할 수 있다는 보고를 들을 수 있습니다. 연구진은 논문이 발표되기 전에 우리에게 연락을 주었으며, 우리는 자체적으로 광범위한 테스트를 수행할 시간이 있었습니다.
철저한 평가 결과, 논문에서 설명된 기법이 ExpressVPN 사용자에게 미치는 영향은 최소한임을 확인했습니다.
간단히 말해서:
- 안드로이드에는 전혀 영향을 미치지 않습니다
- Aircove는 기본적으로 Network Lock이 켜져 있으며 비활성화할 수 없기 때문에 완전히 보호됩니다
- 데스크톱 앱은 Network Lock이 켜져 있으면 영향을 받지 않습니다
- iOS는 Apple에서 설정한 제한으로 인해 영향을 받을 수 있습니다. 이는 iPhone의 과거 보안 제한과 일치합니다. 연구진에 따르면 와이파이 대신 4G 또는 5G를 사용하면 이 문제를 해결할 수 있습니다.
모든 ExpressVPN 사용자는 항상 킬 스위치를 활성화할 것을 강력히 권장합니다. 우리는 또한 사용자가 킬 스위치를 계속 켜도록 장려하기 위해 앱에 새로운 알림을 추가하고 있습니다.
더 많은 정보를 원하신다면, 터널비전 블로그 게시물에서 확인할 수 있습니다. 또한 우리는 조사 결과와 그것이 각 플랫폼에서 ExpressVPN의 앱과 어떻게 관련이 있는지에 대해 자세히 설명합니다.
우리의 조사에 대하여
터널비전 논문에서 연구진은 DHCP 옵션 121 무클래스 정적 경로라는 것을 사용할 때 VPN 트래픽이 누출될 수 있으며, 이는 해당 경로를 지원하는 모든 VPN 공급 업체와 VPN 프로토콜에 영향을 미친다고 주장합니다.
간단히 말해, 특정 조건에서 (특히 호텔이나 공항 와이파이 같은 제어할 수 없는 네트워크에 연결할 때만) 공격자가 와이파이 공유기를 제어하고 특정 목적지로 향하는 트래픽을 VPN 외부로 전환하도록 설정할 수 있다는 의미입니다.
이 문제의 영향을 받으려면 특정한 조건의 연속이 충족되어야 하며, ExpressVPN의 고객은 네트워크 보호의 강력한 구조 덕분에 가장 잘 보호받고 있습니다.
Network Lock이 켜져 있을 때 누출은 발생하지 않는다는 것을 확인했습니다. 공격자가 지정한 목적지로 향하는 트래픽은 “서비스 거부”가 발생하여 차단됩니다. 이는 빈 웹페이지나 오류 메시지를 초래합니다. 다른 목적지로 향하는 트래픽(즉, 공격자가 전환을 지정하지 않은 곳으로 향하는 트래픽)은 정상적으로 VPN을 통과합니다. 그러나 사용자가 Network Lock을 수동으로 꺼둔 경우, 트래픽이 전환된 경로를 통해 보내져 누출이 발생할 수 있습니다.
따라서, 모든 ExpressVPN 사용자는 항상 킬 스위치를 활성화할 것을 강력히 권장합니다. 우리는 또한 앱에 사용자가 킬 스위치를 계속 켜도록 장려하기 위해 새로운 알림을 추가하고 있습니다.
우리의 플랫폼에 대하여
이 기법의 잠재력은 사용 중인 운영 체제나 장치에 따라 다릅니다.
데스크톱 사용자부터 시작하겠습니다. Network Lock과 ExpressVPN의 킬 스위치 덕분에 Mac, Windows, Linux, 공유기에서의 노출 가능성은 제한적입니다. Mac 또는 Windows를 사용하는 경우 이 기법은 사용자가 킬 스위치, Network Lock을 수동으로 비활성화했을 때에만 위협이 될 수 있습니다. Network Lock이 기본적으로 활성화되어 있으므로, 설정을 변경하지 않은 사용자는 영향을 받을 수 없습니다.
따라서 많은 ExpressVPN 사용자처럼 앱을 열고 큰 켜기 버튼을 누르고 가끔 위치를 변경하는 경우, 이 문제에 노출된 적이 없습니다. 우리의 킬 스위치 설계 방식은 데스크톱 사용자들이 이 기법과 다른 공격으로부터 방어할 수 있도록 합니다.
Aircove와 Aircove Go 공유기에서는 킬 스위치가 항상 켜져 있어서 취약하지 않습니다. 모바일 사용자: 안드로이드에서는 이 기법이 전혀 영향을 미치지 않으므로 노출될 수 없습니다. 이 플랫폼에서는 DHCP 옵션 121이 지원되지 않기 때문입니다. iOS에서는 Apple에서 설정한 제한으로 인해 보장할 수 없습니다. 연구진에 따르면 와이파이 대신 4G 또는 5G를 사용하면 이 문제를 완전히 해결할 수 있습니다.
우리의 Network Lock을 적용하여 사용자를 보호하는 방법
설명드린 바와 같이, Network Lock은 Mac, Windows, Linux 및 공유기에서 ExpressVPN 킬 스위치입니다. 이것은 보호 기능이 복원될 때까지 모든 인터넷 트래픽을 차단하여 사용자 데이터를 안전하게 지킵니다. 유사한 기능은 iOS 및 안드로이드 앱의 네트워크 보호 설정에서 사용할 수 있습니다. 이러한 기능을 제공하는 이유는 신뢰할 수 있는 킬 스위치가 VPN의 필수 기능으로, 사용자를 보호하고 프라이버시를 보장하는 데 필수적이기 때문입니다. 그래서 또한 킬 스위치를 기본적으로 켜 두고 있으며, 2015년 처음 출시된 이후로 그 신뢰성을 투자하여 개선해 왔습니다.
기능을 구현하기 위해 많은 신중한 엔지니어링 및 디자인 결정을 내렸습니다. 우리의 Network Lock 기능은 사용자 인터넷 연결이 중단될 때, 와이파이 네트워크 간 전환될 때, 다른 VPN에서 누출될 수 있는 다양한 시나리오에서 IPv4, IPv6 및 DNS를 포함한 모든 종류의 트래픽이 VPN 외부로 누출되지 않도록 방지합니다.
공유기 펌웨어 및 모든 데스크톱 플랫폼에서의 킬 스위치 기능은 “모든 것을 차단”하는 방화벽 규칙을 적용한 후 VPN 터널을 통해서만 트래픽을 허용하는 규칙을 따릅니다. 이러한 킬 스위치 규칙은 VPN 연결 시 처음으로 활성화되며, 재연결 주기 및 비정상적인 연결 끊김 중에도 유지됩니다. 이는 연구진이 보고서의 “산업 영향” 섹션에서 언급한 것과 정확히 일치하며, 그들은 “일부 VPN 공급 업체에서 방화벽 규칙을 통해 비VPN 인터페이스로의 트래픽을 차단하는 완화를 관찰했다”고 언급했습니다
이 설정은 터널비전 취약점과 유사한 위협으로부터 보호합니다. 이것은 터널비전이 도입했을 수 있는 모든 경로를 포함하여 VPN을 우회하려는 모든 트래픽을 차단합니다.