보안과 개인정보 보호에 있어 Signal은 암호화된 메시징 앱의 표준으로 여겨집니다. 하지만 이러한 명성은 어느 정도까지 정당할까요? 이 기사에서는 Signal 앱이 얼마나 안전한지 조사합니다. 여기에는 Signal뿐만 아니라 WhatsApp, Facebook Messenger, RCS 종단 간 암호화를 위한 Google 메시지, 그리고 개인 대화 기능(현재 중단됨)을 위한 Skype와 같은 유사 앱을 보호하는 기본 암호화 프로토콜인 Signal 프로토콜이 포함됩니다.

Signal 앱이란 무엇인가요?

Signal은 무료 종단 간 암호화(E2EE) 메시징 앱입니다. E2EE는 메시지가 보낸 사람의 기기에서 암호화되어 의도한 수신인만 복호화할 수 있음을 의미하며, 전송 중이거나 저장공간에 있는 동안 Signal이 복호화할 수 없습니다. 따라서 WhatsApp 및 Facebook Messenger와 같이 인기 있지만 독점적이고 개인정보 친화적이지 않은 앱에 대한 강력한 대안이 됩니다(이에 대해서는 아래에서 더 자세히 살펴보겠습니다).

Signal의 소유자는 누구인가요?

Signal과 Signal 프로토콜은 모두 오픈 소스이므로 누구나 코드를 확인, 사용 및 수정할 수 있습니다. 이들은 저명한 암호학자이자 개인정보 활동가인 Moxie Marlinspike와 2018년 Facebook을 떠난 후 재단 설립을 위해 5천만 달러를 기부한 WhatsApp 공동 창립자 Brian Acton이 설립한 미국 기반 501(c)(3) 비영리 조직(새 창)인 Signal Foundation에서 개발했습니다.

Signal은 어떻게 수익을 창출하나요?

“사람들이 두려움이나 억제 없이 자유롭게 소통할 수 있는 개인정보 도구를 만드는 것”을 목표로 하는 Signal Foundation의 비영리 독립성은 전형적인 실리콘 밸리의 자금 조달 모델을 거부하고, Proton Foundation이 Proton을 위해 하는 것처럼 주주 이익보다 개인정보를 우선시할 수 있게 합니다.

결정적으로, Signal Foundation은 “판매할 데이터도 없고, 판매할 광고주도 없으며, 그러한 판매로 이익을 얻을 주주도 없습니다”. Signal 및 Signal 프로토콜 개발을 지원하기 위해 다음으로부터 자금을 지원받습니다.

  • 개인 기부(주요 출처)
  • Signal Sustainer(새 창) 구독(개인 기부를 정기화하는 성장하는 수익원)
  • 자선 보조금
  • Brian Acton의 기부금(재단의 재정적 안정 장치로 남아 있음)

Signal은 안전한가요?

Signal의 모든 메시지는 세 가지 주요 구성 요소로 구축된 최신 비동기식 종단 간 암호화 메시징 프로토콜인 Signal 프로토콜을 사용하여 보호됩니다.

1. X3DH(Extended Triple Diffie–Hellman)

연락처에 첫 번째 메시지를 보내기 전에 앱이 Signal 서버에서 해당 연락처의 공개 키를 가져옵니다. 이를 사용하여 귀하의 기기와 연락처의 기기만 계산할 수 있는 공유 비밀을 생성합니다.

서버가 메시지 전달을 돕더라도 비밀에 대해서는 아무것도 알지 못합니다. 고유한 열쇠로만 열 수 있는 잠긴 소포를 누군가의 문 앞에 두는 것과 같다고 생각하면 됩니다.

Signal은 이제 원래의 X3DH 키 합의 프로토콜을 업그레이드하여 양자 내성을 갖추도록 했습니다. 이 회사는 이를 PQXDH(새 창)라고 부르며, 보안 전문가들로부터 널리 찬사(새 창)를 받고 있습니다.

비대칭 키 암호화에 대해 더 알아보기

2. Double Ratchet

이 알고리즘은 메시징 키가 보이지 않게 자동으로 계속 변경되도록 합니다. 대화가 시작되면 모든 메시지는 재사용되지 않는 새로운 키로 암호화됩니다. 이는 전달 보안(forward secrecy)(새 창)을 제공하므로, 하나의 메시지가 유출되더라도 다른 모든 메시지는 안전하게 유지됩니다.

3. Sesame

이 알고리즘은 비동기 및 다중 기기 설정에서 메시지 암호화 세션을 관리합니다. 각 메시지에는 고유한 일회성 키가 있으므로 Signal은 다음과 같은 상황을 처리할 수 있습니다.

  • 늦게 도착하는 메시지
  • 순서가 뒤바뀌어 도착하는 메시지
  • 일시적인 연결 끊김

이를 위해 Sesame는 사용되지 않은 키의 작은 “보관소”를 기기에 로컬로 유지하여 지연된 메시지를 안전하게 디코딩할 수 있습니다. 또한 다중 기기 지원(메시지가 여러 번, 즉 각 기기마다 한 번씩 암호화됨) 및 그룹 메시징(각 사람은 귀하의 메시지에 대한 고유한 암호화된 사본을 받음)을 처리합니다.

모든 메시지가 고유하게 암호화되므로 Signal 서버가 해킹되거나 기기를 분실하더라도 대화는 비공개로 유지됩니다.

데이터 자체는 AES-GCM 또는 ChaCha20-Poly1305와 같은 입증된 암호화 기본 요소와 d25519 전자서명을 사용하여 보호되므로 메시지가 실제로 올바른 사람에게서 왔음을 증명합니다.

Signal 앱에서는 다른 신뢰된 채널의 안전 번호를 비교하여 새 연락처의 신원을 확인할 수 있습니다. 또한 등록 잠금 PIN(Signal PIN)을 설정하여 해커가 다른 기기에서 귀하의 Signal 계정을 다시 등록하는 SIM 스와핑 납치를 방지할 수 있습니다.

Signal 프로토콜의 보안 문제

Signal 프로토콜은 일반적으로 안전한 것으로 간주되지만, 알아두어야 할 몇 가지 우려 사항이 있습니다.

무클릭(0-click) 비식별화 공격

2025년 초, 한 보안 연구원(“Daniel”이라는 이름을 사용하는 고등학생)은 콘텐츠 전송 네트워크(CDN, 주로 Cloudflare)가 이미지를 캐시하는 방식을 악용하여 Signal 및 기타 앱(Discord 등) 사용자의 위치를 반경 250마일 이내로 파악할 수 있는 개념 증명 무클릭 비식별화 공격(새 창)을 발표했습니다.

Cloudflare는 패치를 배포하여 대응했지만 “Daniel”은 이것이 근본적으로 문제를 해결하지 못한다고 주장합니다. Signal 측에서는 이 문제를 CDN 작동 방식의 문제로 보고 있으며 따라서 자사의 범위 밖이라고 보고 있습니다. Signal 사용 시 진정한 익명성이 필요한 경우 오픈(새 창) 소스 VPN(새 창) 또는 Tor(새 창)를 사용하는 것을 권장합니다.

일관성 없는 감사

Signal 프로토콜은 수많은 독립적인 타사 감사(새 창)를 거쳤습니다. 문제가 발견되었지만 이후 수정되었습니다. 프로토콜 자체(특정 구현뿐만 아니라)는 암호학적으로 강력한 것으로 널리 알려져 있으며, 수년에 걸친 공식 분석(새 창) 결과 전달 보안(forward secrecy), E2EE 또는 Double Ratchet 알고리즘과 같은 핵심 설계에서 주요 결함이 발견되지 않았습니다.

그러나 현재의 모든 버전 및 앱 플랫폼, 서버 및 저장공간 코드, 사용자 인터페이스, 업데이트 메커니즘을 포함한 전체 앱 생태계를 포괄하는 최신 감사는 없습니다.

Signal은 비공개인가요?

Signal 프로토콜을 사용하는 모든 앱은 안전합니다. 즉, 승인되지 않은 사용자(회사 자체 포함)는 텍스트 메시지 및 음성 또는 화상 통화 내용에 접근할 수 없습니다.

하지만 Signal 프로토콜은 메타데이터를 보호하지 않으므로, 앱 개발자는 귀하가 누구와 이야기하는지, 언제, 얼마나 자주, 얼마나 오래 이야기하는지 볼 수 있습니다. 따라서 Signal 프로토콜 자체는 개인정보 보호를 제공하지 않습니다.

Signal(Signal Foundation에서 개발한 앱)이 Signal 프로토콜을 사용하는 대부분의 다른 앱과 차별화되는 점은 메타데이터를 수집하지 않는다는 것입니다. Signal은 “사용자가 Signal에 등록한 날짜와 시간, 사용자가 Signal 서비스에 마지막으로 연결한 날짜”만 유지합니다. 이 주장은 법정에서 입증(새 창)되었습니다.

Signal 개인정보 우려 사항

다시 말하지만, 개인정보 존중에 대해 널리 찬사를 받고 있지만 몇 가지(비교적 사소한) 우려 사항이 있습니다.

전화번호

연락처를 일치시키려면 유효한 전화번호로 등록해야 합니다. 그러나 2024년부터 Signal은 사용자 이름을 도입하여 다른 사람에게 전화번호를 숨기기(그룹 채팅에서도)하고 다른 사람이 번호로 귀하를 찾지 못하게 할 수 있습니다. 연락처는 로컬에만 저장됨으로 처리되며 Signal Foundation에서 접근할 수 없습니다. 또한 이 설정을 사용하면 Signal을 사용하는 지인을 비교적 쉽게 찾을 수 있습니다.

SGX에 대한 의존

Signal을 사용하면 연락처 목록을 회사에 노출하거나 중앙 집중식 전화번호 데이터베이스에 의존하지 않고도 연락처 중 누가 앱을 사용하는지 확인할 수 있습니다. 이는 개인 연락처 검색을 활성화하고 Signal이 사용자의 주소록에 접근하거나 저장하는 것을 방지하는 Intel SGX(Software Guard Extensions) 인클레이브를 사용하여 수행됩니다.

그러나 SGX는 (새 창)연락처 검색 중 어떤 전화번호가 확인되고 있는지, 연락처 목록의 다른 누가 Signal을 사용하는지 밝혀낼 수 있는 부채널 공격과 같은 여러 위협(새 창)에 취약합니다. 이러한 취약점은 메시지나 통화의 종단 간 암호화된 콘텐츠에는 위험을 초래하지 않습니다.

Signal은 SGX가 이상적이지 않다는 점을 인정(새 창)하지만, 하드웨어 가속 없이는 대안적인 연락처 시스템이 현재 전 세계적으로 너무 느리다고 말합니다.

AWS에 대한 의존

Signal은 주로 Amazon Web Services(AWS)에 의존하여 인프라를 호스팅하며, 여기에는 SGX 인클레이브가 포함됩니다. 이는 미국 정부 및 기타 미국 법 집행 기관의 법적 요구 대상이 됩니다. 이들은 이론적으로 권한 있는 접근을 사용하여 SGX 격리를 공격하거나 우회할 수 있습니다.

전송 수신

2025년 10월의 한 학술 논문(새 창)에 따르면 전송 수신(메시지가 전송되었음을 확인하는 메시지)이 WhatsApp, Threema, Signal을 포함한 여러 인스턴트 메시징 앱에서 메타데이터(메시지 내용 아님)를 노출하는 데 악용될 수 있음이 밝혀졌습니다.

공격자는 수신인에게 알리지 않고 조용한 전송 수신을 트리거하는 메시지 편집이나 반응과 같이 특별히 조작된, 종종 보이지 않는 상호 작용을 보낼 수 있습니다. 공격자는 이러한 수신 확인의 타이밍과 패턴을 관찰하여 사용자가 온라인 상태인지, 활동 중인지, 자고 있는지, 기기 간에 전환하는지를 추론할 수 있으며, 해당 메시징 서비스에 접근하기 위해 사용하는 기기의 수와 유형을 지문 채취할 수도 있습니다.

이러한 “부채널” 공격은 은밀한 추적, 행동 프로파일링, 배터리 또는 데이터 소모 공격을 가능하게 하며, 종종 어떠한 경고 신호도 주지 않습니다. 그러나 이는 공격자가 귀하의 전화번호를 알고 있어야 하므로, Signal에서 전화번호를 숨기기하고 대신 사용자 이름을 사용하면 적어도 부분적으로 완화할 수 있습니다.

Signal로 전환해야 하는 이유는 무엇인가요?

이러한 불만에도 불구하고 Signal은 보안 전문가들 사이에서 상업적으로 소유된 메시신저 앱 분야의 “거대 기업”과 정면으로 맞서고 개인정보 친화적인 대안을 제공할 수 있는 가장 안전한 메신저 앱으로 널리 인정받고 있습니다.

Signal과 다른 메시징 플랫폼을 비교한 차트

Signal 대 SMS

단문 메시지 서비스(SMS)는 현대 통신에서 보안과 개인정보 보호가 핵심 설계 관심사가 되기 훨씬 전에 개발되었습니다. 그 결과 SMS 메시지는 이동 통신사, 정부, 범죄 해커가 쉽게 읽음 수 있는 펼쳐진 책과 같습니다.

Signal과 달리 SMS 메시지는 어떤 방식으로도 암호화되지 않으므로 이동 통신사는 귀하가 보내고 받는 모든 것을 읽음 수 있습니다. 보안 사고가 발생할 경우 해당 정보가 공개적으로 노출될 수 있습니다. 또한 이동 통신사는 특정 상황에서 이 정보를 타사에 넘겨줄 수 있습니다. 예를 들어 미국의 경우 전자 통신 개인정보 보호법(Electronic Communications Privacy Act)(새 창)에 따라 경찰은 180일 이상 된 SMS 메시지에 자유롭게 접근할 수 있습니다. 더 최신 메시지에 접근하려면 영장이 필요합니다.

SMS 메시지는 또한 전체 SMS 네트워크를 계속 뒷받침하는 1970년대의 구식 기술들의 거대한 집합체인 SS7을 통한 중간자 공격(새 창)에 매우 취약합니다. 이러한 약점은 국가 행위자와 범죄 해커 모두에 의해 악용되어 왔으며, SMS를 개인 통신에 있어 가장 안전하지 않은 옵션으로 만들었습니다.

SMS 사용을 중단해야 하는 이유에 대해 더 알아보기

Signal 대 WhatsApp

모든 WhatsApp 메시지는 Signal 프로토콜을 사용하여 보호되므로 아무도 그 내용에 접근할 수 없습니다. 그러나 위에서 언급했듯이 Signal 프로토콜은 메타데이터를 보호하지 않습니다.

WhatsApp은 Meta(Facebook도 소유)가 소유하고 있고, Meta의 전체 비즈니스 모델이 귀하에 대해 가능한 한 많이 알아내어 더욱 개인화된 광고로 귀하를 타겟팅하는 것이라는 점을 감안할 때, Meta가 WhatsApp 메타데이터에 대한 접근 권한을 남용할 것이라고 가정하는 것은 언제나 타당했습니다. 그리고 Signal과 마찬가지로 Meta는 미국에 본사를 두고 있으므로 종종 영장이나 통지 없이 사용자 데이터에 대한 미국 법 집행 기관의 요청 대상이 됩니다.

WhatsApp의 전 보안 책임자가 제기한 (새 창)2025년(새 창) 소송에서는 WhatsApp 직원이 국가, 프로필 사진, 그룹 멤버십, 연락처 목록을 포함한 민감한 사용자 정보에 접근할 수 있다고 주장합니다. 또한 Meta가 해커나 기타 악의적인 존재가 악용할 수 있는 주요 보안 및 개인정보 결함을 반복적으로 무시했다고 주장합니다.

WhatsApp이 사용하기에 안전한지 여부에 대해 더 알아보기

Signal 대 Facebook Messenger

WhatsApp과 마찬가지로 Facebook Messenger는 Meta가 소유하고 있습니다. 또한 WhatsApp과 마찬가지로 메시지 내용은 Signal 프로토콜을 사용하여 종단 간 암호화되지만 메타데이터는 Meta가 접근할 수 있습니다. 따라서 위에서 WhatsApp에 대해 제기된 모든 비판은 Facebook Messenger에도 적용됩니다.

Signal 대 이메일

대부분의 이메일은 종단 간 암호화되지 않습니다. HTTPS를 사용하여 전송 중에 암호화되고 이메일 제공 업체의 서버에 암호화된 상태로 저장됨으로 처리됩니다. 일반적으로 이는 범죄 해커로부터 이메일을 안전하게 보호합니다. 그러나 이메일 제공 업체가 암호화를 수행하고 키를 보유하고 있으므로(Gmail처럼), 정책 및 관련 법률에 따라 광고 또는 타사 요청 준수를 위해 접근하고 처리할 수 있습니다.

Proton Mail은 일반 이메일보다 훨씬 안전합니다. Proton Mail 계정 간에 전송된 이메일은 종단 간 암호화되며, 암호로 보호된 이메일 기능이나 OpenPGP를 사용하여 Proton을 사용하지 않는 사용자에게 E2EE 이메일을 보낼 수 있습니다. 서버에 저장됨으로 처리된 모든 이메일제로 액세스 암호화를 사용하여 보호되므로 저희조차도 접근할 수 없습니다.

하지만 이메일은 (SMS와 마찬가지로) 누군가에게 보안과 개인정보 보호의 필요성이 생기기 훨씬 전에 설계된 아주 오래된 시스템입니다. 즉, 메타데이터를 숨기기할 방법이 없습니다. 또한 Proton Mail은 개방형 OpenPGP E2EE 표준과 호환되도록 설계되었기 때문에 현재 제목 줄을 암호화하지 않습니다. 또한 타사 서버에 저장됨으로 처리된 암호로 보호되지 않거나 OpenPGP가 아닌 이메일을 보호하기 위해 저희가 할 수 있는 일은 없습니다.

Signal 대 Threema

Threema는 개인정보 보호 측면에서 Signal과 경쟁하거나 심지어 능가한다고 주장하는 오픈 소스 메시징 앱 중 하나입니다.

모든 Threema 앱은 오픈 소스 NaCl 암호화 라이브러리(새 창)를 사용하여 메시지를 종단 간 암호화하며, 보안 전문가의 감사(새 창)를 받았습니다. 대부분의 메시징 앱과 달리 계정을 등록하는 데 이메일 주소나 전화번호가 필요하지 않으며, Bitcoin을 사용하여 익명으로 Android용 Threema를 구매할 수 있습니다(Threema는 유료 앱입니다). 이 회사는 이를 통해 익명으로 문자를 보내고 전화를 걸 수 있다고 말하며, 최소한의 메타데이터를 수집(새 창)하기 위해 최선을 다하고 있습니다.

Threema의 가장 큰 단점은 사용자 기반이 작다는 것입니다.

악명 높은 미국 정부의 Signalgate “유출”

2025년 3월(새 창), Signal에서 미국의 고위 국가 안보 지도자들 간의 그룹 채팅이 생성되었으며, 여기에서 예멘의 후티 반군을 공격하기 위한 매우 민감한 작전 계획이 논의되었습니다.

충격적인 국가 안보 보안 사고로, The Atlantic 기자가 실수로 그룹 채팅에 초대되었고 곧 부분적으로 수정된 대화록을 대중에 공개했습니다. 결정적으로, 전체 “Signalgate” 스캔들은 Signal의 기술적 결함이 아니라 순전히 인적 오류의 결과였습니다.

이민자 권리 운동가 Signal 그룹 채팅을 표적으로 삼은 성공적인 FBI 스파이 작전(새 창)도 유사한 문제가 원인인 것으로 보입니다. 세부사항은 아직 명확하지 않지만 FBI는 해당 정보가 “탁월한 접근 권한을 가진 민감한 소스”에서 나왔다고 밝혔는데, 이는 내부 소스가 채팅에 초대되었음을 강력히 시사합니다.

Signal 보안에 대한 최종 생각

Signal은 매우 타당한 이유로 안전한 개인 메시징의 표준으로 널리 인정받고 있습니다. Signal 프로토콜은 매우 안전하며, Signal 프로토콜을 사용하는 대부분의 다른 앱과 달리 Signal은 Signal 앱에서 메타데이터를 거의 수집하지 않습니다.

따라서 Signal은 주류 경쟁사보다 훨씬 더 개인적이며, 쉬운 연락처 검색과 풍부한 고급 기능을 통해 친구와 가족에게 실제로 사용하도록 설득할 수 있습니다.

그러나 AWS 서버에서 호스팅된다는 점은 Signal의 SGX 의존성을 고려할 때 여전히 우려되는 부분입니다. 중앙 집중식 서버에 대한 의존이나 실제 전화번호를 제공해야 하는 필요성과 같은 Signal의 인식된 문제를 해결하려고 시도하는 Threema와 같은 암호화된 메시징 앱이 많이 있으며, 그중 일부는 큰 가능성을 보여줍니다.

그러나 이들 중 어느 것도 Signal만큼 철저한 외부 조사를 거치지 않았으며, 모두 Signal에 비해 사용자 기반이 작아 실질적인 유용성이 제한적입니다.