아래 기사를 보십시오.
https://www.epochtimes.kr/2025/07/717277.html

미국 상원의원의 IT 실력도 별로네요.
진실은 아래와 같습니다.
1 현재 중국 앱 스토어에는 VPN 이 전부 삭제돼있습니다.
이유는 중국 정부에서 삭제 요청했기 때문입니다.
삭제 요청한 이유는
1) VPN 을 사용시 중국에서 차단한 사이트 - 구글, 유튜브, 넷플릭스 등 - 이 열립니다.
즉 만리 방화벽의 차단이 무효화 됩니다.
2) VPN 을 사용하면 암호화로 인해 중국에서 외부로 보내는 데이타 내용을 볼수 없기 때문입니다.
중국의 경우 모든 데이타가 중국 만리 방화벽을 거치며 여기서 그 내용을 검열합니다.
*. 넷맹들이 중국 앱스토에서 쉐도우로켓, Potatso 라는 VPN이 있다고 말합니다.
쉐도우로켓, Potatso는 VPN 이 아니라 프록시 입니다.
프록시는 암호화가 안되므로 중국서 사용해도 만리 방화벽서 검열을 할수 있으므로
중국 앱스토어에서 삭제 않는겁니다.
*. 아래 글에 자세히 나옵니다.
https://coreavpn.net/vpn-proxy.htm
2 중국에서 플레이스토어는 아에 열리지 않습니다.
중국서 구글 관련 사이트 - 구글, 유튜브, 플레이스토어 등등 - 차단되어 있습니다.
심지어 중국서 파는 안드로이드폰은 아에 플레이스토어가 없습니다.
이걸 모르고 중국서 차단한 사이트 열려면 DNS 를
구글 DNS(8.8.8.8) 쓰라는 말을 하는 넷맹도 있습니다.
3. 앱스토어, 플레이스토어에서 VPN 지운다고 VPN 사용 못하는게 아닙니다.
윈도우, 맥, 안드로이드 , IOS 모두 OS 안에 내장된 VPN Client 프로그램이 있습니다.
즉 앱 설치 않고도 연결 되는 VPN 이 있습니다.
IKEv2 입니다.
1) 안드로이드폰 IKEv2 VPN 설정

2) 아이폰 IKEv2 수동 설정

4. 만약 상원의원이 중국에서 만든 VPN 을 앱스토어, 플레이스토에서 삭제하라는 뜻이면
100% 틀린겁니다.
현재 전 세계의 모든 VPN 서비스 업체가 사용하는 VPN 은 아래 다섯 가지 입니다.
1) PPTP
2) L2TP
3) SSTP
4) IKEv2
5) OpenVPN(wireguard)
전 세계서 VPN을 개발할수 있는 능력을 갖춘 회사는 마이크로소프트사(M$)와 시스코(Cisco) 사 둘 뿐입니다.
OpenVPN 을 빼고 나머지 넷은 다 이 두 회사가 개발했습니다.
- 심지어 일부 네트워크 전문가까지 Nord??, Express?? 같은 VPN 서비스 회사서 사용하는 VPN을
그 회사가 독자 개발했다고 잘못 알고 있습니다.
- 모든 VPN 서비스 회사는 위 다섯 VPN을 사용하던가, 소스가 공개된 OpenVPN 을 뜯어 고쳐 자기 회사 이름을 붙여 서비스합니다. 독자 개발한 회사 없습니다.
미국 사람들이 미국 앱 스토어에 있는 중국 VPN 사용할 이유가 있나요?
앱스토어에는 중국에서 만든 VPN 앱은 없습니다.
쉐도우삭스는 중국 사람이 개발한 프록시고요.
전 세계서 VPN 을 개발한 회사는 Cisco, M$ 둘 뿐입니다.(OpenVPN 은 예외)
애플이 안드로이드와 크게 다른 점은 앱스토어에 올리는 모든 앱은
애플의 보안 팀에서 며칠동안 그 앱에 멀웨어가 있는지 또는 폰에
들어있는 개인정보 등을 빼가는지 정밀 체크합니다.
그래서 앱스토어에 들어있는 앱은 100% 신뢰할수 있습니다.
하나의 예를 들어 보겠습니다.
마비노기 모바일 게임은 안드로이드폰으로 해외서 VPN/프록시 사용하면 절대 실행 안됩니다.
이유는 마비노기 모바일 앱에서 폰을 뒤져 VPN 이나 프록시가 설치돼 있는지
체크하기 때문입니다.
그러나 아이폰, 아이패드, 맥북은 해외서 VPN 설치해서 마비노기 모바일 됩니다.
이유는 마비노기 모바일 앱에서 폰이나 맥북에 VPN 이 설치돼 있는지, VPN을 사용하는지를
체크를 못하기 때문입니다.
넥슨도 그걸 못 뚫으니 아이폰, 맥북만 해외서 마비노기 모바일 되는겁니다.
자동차 학과 나온 학생들이 실습용으로 만든 자동차를 사거나 타고 다닐 사람이 있나요?
VPN 으로 완성도를 갖추고 실제 회사에서 사용할 수준이 될 정도로 만들어야죠.
OpenVPN 을 빼고는 실제 사용할 정도의 완성도를 갖춘 VPN 은 없다고 봐야죠.
아마추어 야구단과 프로 야구단의 실력을 비교하는것과 같은 말이네요.
터보 VPN 이 중국서 만든 VPN으로 착각하고 있습니다.
아래 글 보십시오.
https://coreavpn.net/vpn-proxy.htm
"WireGuard 는 OpenVPN 의 한 종류로 보아야 합니다." <- OpenVPN은 James Yonan이 2001년에, WireGuard는 2015년에 Jason A. Donenfeld이 개발했고 암호화 방식도 다르고 구성도 다르며 결정적으로 전자는 Userspace에서, 후자는 Kernel에서 동작합니다. 대체 이건 어떤 근거로 말씀하시는건지 모르겠네요.
프록시와 VPN 구조상 다른건 맞습니다만, 프록시도 암호화 가능하고, 암호화시 검열이 어려운건 동일합니다. 말씀하신 프록시 중에 하나인 Shadowsocks가 검열 우회용으로 암호화 적용한 대표적인 구현체입니다. 오히려 DPI 검열에선 VPN 트래픽이 더 쉽게 특정됩니다. 암호화 되었기 때문에 통신 내용은 알지 못하지만, "VPN을 쓰고 있다"라는건 명확하게 나오죠. Shadowsocks 같은 검열 우회 전용으로 개발된 기술들은 패킷을 일반적인 TLS 트래픽으로 위장하기 때문에 식별이 쉽지 않습니다. (이조차도 계속 탐지기법을 개발하고 뚫고 반복하고 있습니다만)
별개로, IP 우회 측면에서는 VPN과 프록시의 기술적 차이가 크지 않죠. 결국 검열이 적용되지 않은 외부의 서버로 트래픽을 우회하는 기술인거고 (그게 VPN 프로토콜을 사용하냐 마냐의 차이일 뿐), 이 경우 모든 트래픽이 해당 서버를 거치게 되기 때문에 신뢰할 수 없는 VPN/프록시 업체를 쓰는게 위험하다는 거고요.
본문의 미 상원의원의 얘기는, "미국 앱스토어"에서 서비스 중인 "중국 업체"의 VPN/프록시 앱을 내리라는 내용이죠. 중국 업체들이 운영하는 우회용 서버가 사용자들의 트래픽을 가져가지 못하게 하려고 하는거고요.
"전 세계서 VPN을 개발할수 있는 능력을 갖춘 회사는 마이크로소프트사(M$)와 시스코(Cisco) 사 둘 뿐입니다.
OpenVPN 을 빼고 나머지 넷은 다 이 두 회사가 개발했습니다."
....저한테 짜라그래도 짤 수 있습니다. PPTP/L2TP/IPSec 등등은 VPN "표준"인거고, 국제 표준 개발은 어려운건 맞습니다만, VPN 개발은 누구나 가능합니다. 단지 OS 레벨에서 지원해줄리가 없기 때문에 TUN/TAP 같은 가상 드라이버를 써야하는 문제가 있을 뿐이죠. (OpenVPN이 대표적인 예시입니다.) WireGuard는 공적 표준과는 전혀 상관없지만 Linux Kernel에 포함되어 사실 표준이 되었죠.
" Shadowsocks가 검열 우회용으로 암호화 적용한 대표적인 구현체입니다."
저는 처음 듣는 학설입니다.
아래 두 링크를 보십시오.
귀하의 말 대로면 아래 두 글이 다 틀린거네요.
둘 다 틀렸다고 자신있게 주장할수 있습니까?
1) https://ko.vpnmentor.com/blog/vpn-guides/%ec%83%88%eb%8f%84%ec%9a%b0%ec%82%ad%ec%8a%a4shadowsocks-vs-vpn-%eb%8b%b9%ec%8b%a0%ec%9d%b4-%eb%b0%98%eb%93%9c%ec%8b%9c-%ec%95%8c%ec%95%84%ec%95%bc-%ed%95%a0-%eb%aa%a8%eb%93%a0-%ea%b2%83/
2) https://ko.vpnmentor.com/blog/vpn-guides/proxies-vs-vpn-understanding-the-difference/
위 글에서 쉐도우삭스는 socks 프록시 서버입니다.
사용자 인증 암호화를 데이타 암호화로 착각하고 있습니다.
데이타를 https 로 위장하는건 암호화가 아닙니다.
웹 브라우저 <--SOCKS(평문)--> (Shadowsocks 프로그램 내의 SOCKS 서버 - Shadowsocks 프로그램 내의 Shadowsocks 클라이언트) <--Shadowsocks 프로토콜(암호화)--> Shadowsocks 서버
이 구조입니다.
https://github.com/shadowsocks/shadowsocks-libev/blob/b2a0c545d8ce2d35ba3f4a77fe710861b1b74628/src/local.c#L598
이게 해당 코드고요.
물어봐도 친절하게 잘 설명해주네요.
Q. shadowsocks의 작동 원리에 대해서 자세히 설명해줘
A. Shadowsocks 작동 원리
Shadowsocks는 중국의 인터넷 검열(Great Firewall, GFW)을 우회하기 위해 개발된 암호화 프록시 프로토콜입니다. 2012년 중국의 개발자 "clowwindy"가 만들었으며, 전통적인 VPN과는 다른 접근 방식을 취합니다.
기본 아키텍처
Shadowsocks는 클라이언트-서버 모델로 동작합니다. 사용자의 로컬 머신에서 실행되는 ss-local(클라이언트)과 검열 밖의 서버에서 실행되는 ss-remote(서버)로 구성됩니다.
전체 흐름은 다음과 같습니다:
사용자 애플리케이션 → ss-local (로컬 SOCKS5 프록시) → 암호화된 터널 → ss-remote (원격 서버) → 목적지 웹사이트
상세 동작 과정
1단계: 로컬 SOCKS5 프록시 설정
ss-local은 로컬 머신에서 SOCKS5 프록시 서버로 동작합니다. 브라우저나 앱이 이 로컬 프록시(보통 127.0.0.1:1080)로 트래픽을 보내면, ss-local이 이를 가로챕니다.
2단계: 암호화 및 전송
ss-local은 원래 트래픽을 가져와서 다음을 수행합니다:
목적지 주소와 포트 정보를 페이로드 앞에 붙입니다.
사전에 공유된 비밀번호(pre-shared key)와 선택된 암호화 알고리즘을 사용하여 전체 데이터를 암호화합니다.
암호화된 데이터를 ss-remote 서버로 전송합니다.
3단계: 서버 측 복호화 및 릴레이
ss-remote는 수신한 데이터를 같은 키로 복호화하고, 페이로드에서 목적지 주소를 추출한 뒤, 해당 목적지로 요청을 대신 전달합니다. 응답도 같은 경로를 역으로 거쳐 사용자에게 돌아옵니다.
암호화 메커니즘
Shadowsocks는 스트림 암호(stream cipher)와 AEAD 암호(Authenticated Encryption with Associated Data) 두 가지 방식을 지원합니다. 현재는 보안상의 이유로 AEAD 방식이 권장됩니다.
대표적인 지원 알고리즘으로는 chacha20-ietf-poly1305, aes-256-gcm, aes-128-gcm 등이 있습니다.
AEAD 방식에서의 키 파생 과정은 다음과 같습니다: 사용자가 입력한 비밀번호로부터 HKDF(HMAC-based Key Derivation Function)를 통해 세션 키를 생성하고, 각 연결마다 랜덤한 salt(nonce)를 생성하여 세션별로 고유한 서브키를 만듭니다. 이렇게 하면 같은 비밀번호를 사용하더라도 매 연결마다 서로 다른 암호문이 생성됩니다.
GFW 우회가 가능한 이유
Shadowsocks가 검열을 효과적으로 우회할 수 있는 핵심적인 이유는 프로토콜의 비식별성(indistinguishability)에 있습니다.
고정된 프로토콜 시그니처가 없습니다. VPN 프로토콜(OpenVPN, IPSec 등)은 고유한 핸드셰이크 패턴과 헤더 구조를 가지고 있어 DPI(Deep Packet Inspection)로 쉽게 탐지됩니다. 반면 Shadowsocks의 암호화된 트래픽은 겉에서 보면 무작위 바이트 스트림처럼 보입니다. 특별한 매직 넘버, 버전 필드, 고정 헤더가 없기 때문에 DPI 장비가 "이것은 Shadowsocks 트래픽이다"라고 판별하기 어렵습니다.
일반 HTTPS 트래픽과 유사하게 보입니다. 외부에서 관찰하면 단순히 특정 IP의 특정 포트로 향하는 암호화된 TCP 연결처럼 보이며, 이는 일반적인 웹 트래픽과 크게 다르지 않습니다.
연결 패턴이 가볍습니다. VPN은 보통 하나의 터널 연결을 유지하지만, Shadowsocks는 각 요청마다 별도의 TCP 연결을 생성하므로 일반적인 웹 브라우징 패턴과 유사합니다.
VPN과의 주요 차이점
VPN은 운영체제 수준에서 모든 네트워크 트래픽을 터널링하며, IP 패킷을 캡슐화하는 반면, Shadowsocks는 애플리케이션 레벨의 프록시로서 SOCKS5를 통해 설정된 앱의 트래픽만 프록시합니다. 또한 VPN은 보통 TLS나 자체 프로토콜의 핸드셰이크 과정이 있어 탐지가 용이하지만, Shadowsocks는 사전 공유 키를 사용하므로 별도의 핸드셰이크 없이 바로 암호화된 데이터를 전송합니다.
그리고 VPN 쓴다고 무조건 모든 트래픽이 암호화 되는 것도 아닙니다. 대부분의 기본값은 그렇긴 합니다만, 시스템 네트워크 설정에 따라 네트워크 라우팅 설정을 다르게 할 수 있습니다.
가장 중요한건 첨부하신 내용의 첫번째 문장인데, 애초에 정반대에요. VPN은 설계부터 프라이버시와 익명성 보장과 상관없습니다. “사설망”을 공중망을 통해 확장해서 쓰려고 만든거에요. (이름부터 Virtual Private Network) 그걸 우회용도로 쓰고있을 뿐이고요.
Shadowsocks는 설계 목적부터가 중국 검열 우회용입니다. 당연히 공안에 안잡혀야하니까 프라이버시와 익명성 보장용으로 만든거고요.
선입견에 단단히 사로잡히셔서 간단한 내용을 이해를 못하시니 답답하네요...
위 화면의 출처는 이미 위의 댓글에 알려드렸습니다.
결국 다른 전문가의 글은 읽을려고 들지도 않고 본인 주장만 되풀이
하는 아집에 사로 잡혀 있습니다.
위 화면 출처 다시 알려드리니 읽어 그 글이 왜 틀렸는지 객관적인
자료를 대십시오.(본인 주장 말고)
아래 사이트 입니다.
https://ko.vpnmentor.com/blog/vpn-guides/%ec%83%88%eb%8f%84%ec%9a%b0%ec%82%ad%ec%8a%a4shadowsocks-vs-vpn-%eb%8b%b9%ec%8b%a0%ec%9d%b4-%eb%b0%98%eb%93%9c%ec%8b%9c-%ec%95%8c%ec%95%84%ec%95%bc-%ed%95%a0-%eb%aa%a8%eb%93%a0-%ea%b2%83/
저보고 선입견에 사로잡혀 있다고 말하는데 제 글 어디에도 재 개인적인
주장을 올리지 않았습니다.
다 다른 전문가의 글 인용한 겁니다.
VPN 에 대해 잘 아는 것처럼 애기하는데 한 대의 VPN 서버라도 설치해 보셨나요?
전 2005 년 도에 국내 최초로 PPTP 서버를 설치해 VPN 서비스를 했었고,
2017년에 국내 최초로 IKEv2 VPN 서비스를 시작해 지금도 수십대를 운영합니다.
쉐도우삭스 서비스는 않습니다.
그건 단지 중국 방화벽 통과용으로 https 로 데이타를 위장하는 편법에
불과한거고 다른 용도로는 전혀 쓸모 없습니다.
아무튼 쓸데없는 논점흐리기는 적당히 하시고,
그래서 Shadowsocks가 평문이라는 증거를 가져와보시죠. 네트워크 잘 아시는거 같은데 Wireshark도 모르는 네트워크 전문가가 어디있습니까? 소스코드를 가져와도 안읽으시는지 못읽으시는지...
VPN 업체 마케팅 담당자를 전문가라고 하지 않습니다.
제 주장 말고 전문가 글 인용해달라고 하셨으니 IEEE 저널을 포함한 여러 논문들을 발췌합니다. 설마 논문보다 본인이 퍼오신 VPN 업체의 에디터 글 하나가 더 신빙성이 높다고 하진 않으실테고... 반박하실 출처는 논문 급 이상으로 가져와주세요.
https://ieeexplore.ieee.org/document/9657982
"Shadowsocks(R) has the advantages of fast speed, difficult detection, flexible encryption, and crossplatform."
https://onlinelibrary.wiley.com/doi/10.1155/2022/4862571
"Shadowsocks (SS) is an open-source tool for scientific Internet access. It is an encrypted transmission protocol based on the Socks5 proxy."
https://ieeexplore.ieee.org/document/9418851
"we gathered four encryption kinds of shadowsocks traffic to study on the influence of different encryption on shadowsocks traffic"
https://dl.acm.org/doi/pdf/10.1145/3419394.3423644
"Shadowsocks is an encrypted proxy protocol."
https://link.springer.com/chapter/10.1007/978-3-030-02744-5_24
"In this paper, we concentrate on Shadowsocks, an encrypted proxy widely used to evade Internet censorship"
https://ieeexplore.ieee.org/document/8048116
"Like most principles of proxy software, Shadowsocks firstly establish a SSH [8] based encrypted channel with servers which are outside the firewall;"
이래도 못믿으실거 같은데 저랑 내기하실래요? Shadowsocks 패킷 덤프 떠서 드릴테니까 통신 내용 읽으실 수 있으시면 제가 진걸로 하죠. 평문이라고 하시니까 매우 쉽겠네요.
발췌한 논문 중에 Shadowsocks 아키텍처 잘 그려놓은게 있어서 이거도 가져옵니다. 뭐 제가 위에 올린 구성도랑 대동소이 합니다만.
자꾸 AI 를 들먹이니 저도 AI 에서 찾은 글 올립니다.
쉐도우삭스가 socks5 를 쓴다고 인정하시면 위 AI 글 보십시오.
AI 가 틀렸다고 주장하시나요?
이해도 안되는 그림 하나 올려놓고 그게 증거라고 하는데
그 사람 과연 socks5 를 알고 글을 쓴건지 모르겠네요.
AI 를 믿지 못한다면 아래 글을 보십시오.
결론 같습니다.
https://ko.vpnmentor.com/blog/vpn-guides/proxies-vs-vpn-understanding-the-difference/
shadowsocks에서 socks5는 사용자 단말 내부에서만 쓰이고, 외부 통신은 전부 암호화 된다는 얘기를 지금 4번째 하고있습니다. 저 간단한 구성도를 이해를 못하신다니 그냥 님 이해력이 떨어지는거에요. 저거도 이해 못하면서 무슨 네트워크 전문가니 VPN 전문가니....
https가 http 기반이고 http는 평문 프로토콜이니까 https도 평문이다! 라고 우기는 수준이신데 본인만 모르시네요 ㅋㅋ
자꾸 제 개인적인 견해라고 애기하는데 제 주장은 다른 사람의 글을
인용했다는데 그 말도 이해를 못합니까?
인신 공격은 하지 마시고 객관적인 자료를 놓고
그게 틀린지 여부만 말하십시오.
논문이니 신빙성있다고 애기하는데 박사 논문인가요?
박사 논문도 표절이 절반 이상인데 개인이 인터넷에 올린 논문이나
그림 하나가 얼마나 신빙성이 있나요?
더 이상 이 문제 가지고 논쟁은 의미가 없습니다.
1. Shadowsocks != Socks5 입니다.
2. Socks5는 Shadowsocks 내부에서만 쓰이고, 사용자 단말 밖으로 벗어나지 않습니다.
3. Shadowsocks 클라이언트와 서버간의 통신은 Socks5와는 아무 상관 없는 암호화 프로토콜입니다.
계속 Socks5가 평문 프로토콜이라는 글 들고오시는데, Shadowsocks와는 아무런 연관이 없는 얘기입니다.
이전 댓글에서 말했듯, 제시하신 첫번째 글
1) https://ko.vpnmentor.com/blog/vpn-guides/%ec%83%88%eb%8f%84%ec%9a%b0%ec%82%ad%ec%8a%a4shadowsocks-vs-vpn-%eb%8b%b9%ec%8b%a0%ec%9d%b4-%eb%b0%98%eb%93%9c%ec%8b%9c-%ec%95%8c%ec%95%84%ec%95%bc-%ed%95%a0-%eb%aa%a8%eb%93%a0-%ea%b2%83/
은 완전히 잘못된 내용입니다.
제가 발췌한 수많은 논문, 소스코드, 그리고 패킷 볼줄도 모르시는 님과는 다르게 실제 패킷 까보시면 Shadowsocks는 암호화 프로토콜이며, 해당 출처에서 주장하는 "프라이버시와 익명성 보장"이 안된다는건 전혀 근거없는 주장입니다.
VPN 업체 마케팅 담당자는 전문가가 아닙니다. "전문가" 말 인용하실거면, 저처럼 논문을 들고오시던지 하세요.
제시하신 두번째 글
https://ko.vpnmentor.com/blog/vpn-guides/proxies-vs-vpn-understanding-the-difference/
은 위에서 설명한 것과 같이 HTTP/SOCKS 프록시에 대한 내용으로 Shadowsocks와는 아무런 연관이 없습니다.
@휘스테리아님 은 지금까지 제가 제시한 반박 근거에 대해서 전혀 반박하신 적이 없습니다. 님 말대로 Shadowsocks가 평문이면, 제가 처음 가져온 https://github.com/shadowsocks/shadowsocks-libev/blob/b2a0c545d8ce2d35ba3f4a77fe710861b1b74628/src/local.c#L598 소스코드의 encrypt 함수는 뭐하는 함수일까요? Shadowsocks에서 지원하는 암호화 방식들인 chacha20-ietf-poly1305, aes-256-gcm, aes-128-gcm 등등은 어디 쓰이는 걸까요?