전편의 Windows 편에 이어, 이번에는 PIA VPN의 모바일 편입니다.
그 중에서도 모바일 계의 양대산맥인 중 하나인 iOS의 앱을 알아보겠습니다.
* 1년 동안의 Windows용 PIA VPN 사용기 : https://la-nube.tistory.com/787
스샷은 iOS 12.4.4 이며, iOS용 앱 버전은 3.3.0 입니다.
스샷을 찍었던 날인 2019년 12월 18일 기준의 최신 버전입니다.
iOS용 PIA VPN 앱은 OpenVPN 프로토콜이 아닌 IKEv2 프로토콜을 기본값으로 사용합니다.
설정에서 OpenVPN 프로토콜이나 IPsec 프로토콜을 사용하도록 변경할 수도 있습니다.
* iOS용 PIA VPN 앱 : https://apps.apple.com/kr/app/private-internet-access-anonymous/id955626407
다크 테마를 사용한다면 위와 같이 나옵니다.
메뉴에서는 지역 선택, 계정, 설정 등이 보입니다.
먼저, 지역 선택입니다.
우리나라에서 가장 가까운 서버는 일본 서버이며,
그 다음이 홍콩 서버, 그 다음이 싱가포르 서버입니다.
계정에서는 이메일 주소와 함께 PIA VPN에서 부여한, p로 시작하는 사용자 이름이 나옵니다.
그리고 현재 구독 중인 플랜이 언제 만료되는지도 나옵니다.
프로토콜, 데이터 암호화, 핸드셰이크 등이 나옵니다.
그리고 애플리케이션 설정과 VPN 킬 스위치가 있습니다.
특히, VPN 킬 스위치는 VPN 연결 중에는 인터넷을 차단해주는 기능입니다.
프로토콜의 종류에 따라 메뉴 구성이 조금씩 달라집니다.
iOS에서 가장 많이 쓰는 프로토콜인 IKEv2는 데이터 암호화와 핸드셰이크만 보이지만,
프로토콜을 OpenVPN으로 변경하면, 프로토콜 바로 아래에 다음과 같은 메뉴가 나옵니다.
- 소켓 : 자동, UDP, TCP 중 선택
- 원격 포트 : 자동으로 고정
- DNS : PIA DNS, 사용자 정의 중 선택
DNS에서 PIA DNS를 사용하지 않으면 DNS 트래픽이 제3자에게 노출되고 프라이버시가 침해될 수 있다는 경고가 나옵니다.
그리고 암호화는 데이터 암호화, 데이터 인증, 핸드셰이크가 나타납니다.
데이터 암호화는 AES-128-GCM, AES-256-GCM, AES-128-CBC, AES-256-CBC 가 있는데,
이 중 CBC가 아닌 GCM을 고르면 데이터 인증이 GCM으로 고정됩니다.
CSC인 경우에는 데이터 인증이 HMAC-SHA1, HMAC-SHA256 중에서 선택할 수 있습니다.
핸드셰이크는 RSA-2048, RSA-3072, RSA-4096, ECC-256r1, ECC-521r1 중에서 선택할 수 있습니다.
OpenVPN 프로토콜을 사용할 경우에 주로 사용되는 조합은
AES-256-GCM + RSA-4096 또는, AES-256-CBC + HMAC-SHA256 + RSA-4096 입니다.
단, 프로토콜을 IPsec로 선택하면 아무런 세부 옵션이 나오지 않습니다.
다시 기본값으로 돌아와서 IKEv2 프로토콜을 사용하는 경우에는 데이터 암호화와 핸드셰이크만 나옵니다.
그 중 데이터 암호화는 3DES, AES-128-GCM, AES-256-GCM, AES-128-CBC, AES-256-CBC 중에서 선택할 수 있습니다.
주로 AES-256-GCM이나 AES-256-CBC를 사용하게 됩니다.
IKEv2 프로토콜은 UDP만 사용하며, OpenVPN 방식에 비해 속도에서 더 나은 것으로 알려져 있습니다.
특히, 100Mbps를 초과하는 속도를 지원하려면 IKEv2 프로토콜을 사용해야 한다고 합니다.
보안성은 비슷하다고 하네요.
데이터 암호화를 AES-256-GCM이나 AES-128-GCM으로 선택한 경우에는
위와 같이 핸드셰이크를 SHA96, SHA160, SHA256 중에서 선택할 수 있습니다.
한편, 데이터 암호화를 AES-256-CBC나 AES-128-CBC로 선택한 경우에는
핸드셰이크가 SHA96, SHA256, SHA384, SHA512 중에서 고르는 것으로 바뀝니다.
데이터 암호화가 3DES인 경우에는 SHA96으로 고정됩니다.
대개 AES-256-GCM + SHA256 또는, AES-256-CBC + SHA256의 조합을 사용하게 됩니다.
PIA VPN은 이렇듯 암호화 방식을 사용자가 직접 고를 수 있다는 점이 가장 큰 장점입니다.
뭐가 뭔지 잘 모를만큼 복잡하다는 것이 단점이 되기도 하지요.
설정에서 좀 더 내리면 네트워크 관리 도구나, 초기화 등이 보입니다.
사파리 앱에서 쓸 수 있는 사파리 콘텐트 블로커도 나오는데, 저는 사용하지 않습니다.
네트워크 관리 도구는 기본값에서는 꺼져 있습니다.
네트워크 관리 도구를 켜면, 셀룰러 네트워크(데이터)나 와이파이에 연결되어 있는 경우에
자동으로 PIA VPN을 켜서 VPN 서버로 연결하는 기능을 제공합니다.
어떤 네트워크에서 항상 연결할 것인지를 물어보는데,
저는 제가 원하는 환경에서만 VPN에 연결하고자 하므로
이 기능은 사용하지 않고 있습니다.
마지막으로 정보 화면입니다.
버전 정보와 함께 각종 라이선스들이 나옵니다.
다음에는 Android용 PIA VPN 편에서 계속 이어가겠습니다.
* 1년 동안의 Android용 PIA VPN 사용기 : https://la-nube.tistory.com/789
::: 본 문서의 무단전재 및 재배포를 금지합니다 :::
'IT & Security > VPN' 카테고리의 다른 글
VPN 프로토콜 (작성 중) (0) | 2022.02.07 |
---|---|
1년 동안의 Android용 PIA VPN 사용기 (0) | 2020.02.11 |
1년 동안의 Windows용 PIA VPN 사용기 (0) | 2020.02.09 |
윈도우용 ProtonVPN 1.10 업데이트 (0) | 2019.10.08 |
무료 VPN은 정말 자선사업을 하는 것인가? (2) | 2019.02.27 |