셀프 커스터디 지갑을 여러 기기에서 쓸 때의 보안 비용: 반드시 알아야 할 트레이드오프

2026년 5월 6일

같은 셀프 커스터디 지갑을 여러 기기에서 사용하면 매우 편리해요. 하지만 그만큼 위험 노출도 함께 커집니다. 기기가 하나 늘어날 때마다 공격자가 노릴 수 있는 진입점도 하나 더 생기기 때문입니다.

이 글은 멀티 디바이스 사용을 무조건 피하라고 말하려는 글이 아닙니다. 대신 여러 기기에서 같은 지갑을 사용할 때 어떤 보안 비용이 발생하는지, 그리고 어떤 구조로 위험을 감당 가능한 수준까지 낮출 수 있는지 정리해 보겠습니다.

1. 셀프 커스터디의 핵심 원칙과 멀티 디바이스 사용의 긴장 관계

셀프 커스터디(Self-Custody)의 보안 모델은 기본적으로 하나의 가정 위에 세워져 있습니다. 개인키는 사용자가 완전히 통제하는 단일하고 신뢰할 수 있는 환경 안에 있어야 한다는 것입니다.

EIP-4337 계정 추상화(Account Abstraction) 표준은 사용자 통제권을 유지하면서 지갑 사용성을 높이려는 시도입니다. 하지만 기본적인 개인키 관리 원칙은 바뀌지 않습니다. 개인키가 덜 복제될수록 위험은 낮아집니다.

멀티 디바이스 동기화의 본질은 같은 키 자료, 즉 시드 구문이나 개인키를 여러 엔드포인트에 복사하는 것입니다. 따라서 공격 표면은 기기 수에 따라 선형적으로 확장됩니다.

2. 멀티 디바이스 동기화의 네 가지 보안 위험

2.1 기기 분실 또는 도난

모든 기기는 물리적인 공격 표면입니다. 스마트폰을 잃어버렸을 때 공격자가 취약점이나 약한 PIN에 대한 무차별 대입 공격으로 화면 잠금을 우회할 수 있다면, 지갑 앱에 접근할 가능성이 생깁니다.

완화 방법은 다음과 같습니다.

  • 모든 기기에 강력한 PIN을 설정하세요. 최소 8자리 숫자 또는 문자와 숫자가 섞인 비밀번호를 권장합니다.
  • 원격 삭제 기능을 켜두세요. 예를 들어 iOS의 나의 찾기, Android의 내 기기 찾기를 사용할 수 있습니다.
  • 생체 인증을 통한 2차 확인을 지원하는 지갑을 사용하세요. OneKey가 대표적인 예입니다.

2.2 악성코드와 피싱 공격

데스크톱 환경, 특히 Windows나 macOS는 악성코드 감염 위험이 상대적으로 큽니다. 브라우저 확장 프로그램에 악성 플러그인이 설치되어 있으면 페이지 데이터를 읽거나 지갑 서명 요청을 주입할 수 있습니다.

OWASP의 피싱 공격 기술 문서에 따르면 피싱 공격의 성공 여부는 기기 종류보다 긴박감 조성, 시각적 위장, 사용자의 방심에 더 크게 좌우됩니다.

Chainalysis의 연구에서도 지갑 승인 피싱, 이른바 Drainer 공격은 온체인 자산 손실의 주요 원인 중 하나로 언급됩니다. 주로 악성 DApp이 사용자를 유도해 위험한 서명이나 권한 승인을 하게 만드는 방식입니다.

완화 방법은 다음과 같습니다.

  • 데스크톱에서는 암호화폐 작업 전용 브라우저 프로필을 따로 사용하세요.
  • 서명 전 EIP-712 구조화 데이터를 꼼꼼히 확인하고, 출처를 알 수 없는 서명 요청은 거절하세요.
  • Revoke.cash 같은 도구로 불필요한 컨트랙트 승인을 주기적으로 철회하세요.

2.3 동기화 방식 자체가 만드는 위험

일부 지갑은 클라우드 동기화 기능을 제공합니다. 암호화된 키 데이터를 iCloud나 Google Drive 같은 클라우드에 저장하는 방식입니다. 편리하지만 보안 경계가 제3자 서비스 제공자까지 확장된다는 뜻이기도 합니다.

클라우드 계정이 탈취되면, 예를 들어 SIM 스와핑으로 MFA 인증 코드가 탈취되는 경우까지 포함해, 클라우드에 백업된 지갑 데이터가 공격자에게 넘어갈 수 있습니다.

더 안전한 멀티 디바이스 사용 방식은 각 기기가 시드 구문을 독립적으로 저장하고, 백업은 손글씨 같은 물리적 방식으로 관리하는 것입니다. 클라우드 서비스에 의존하지 않는 것이 핵심입니다. 이 부분은 MetaMask의 시드 구문 보안 가이드에서도 강조되는 원칙입니다.

2.4 권한 관리의 복잡성 증가

여러 기기가 같은 주소에 연결되어 있다는 것은, 한 기기에서 특정 DApp에 부여한 권한이 모든 기기에 동일하게 적용된다는 뜻입니다. 권한은 기기별 상태가 아니라 온체인 상태이기 때문입니다.

따라서 한 기기에서 승인 철회를 잊은 권한은 다른 기기에서도 그대로 열려 있습니다. 멀티 디바이스 환경에서는 어떤 기기에서 무엇을 승인했는지 추적하기가 더 어려워지므로, 정기적인 승인 점검이 필수입니다.

3. 위험 등급과 대응 전략

3.1 자산 규모에 따라 보안 수준을 나누기

모든 자산을 같은 방식으로 보관할 필요는 없습니다. 소액의 실험용 자금, 일상적인 DeFi 상호작용 자금, 장기 보관용 대형 자산은 서로 다른 보안 수준으로 관리하는 것이 좋습니다.

예를 들어 다음과 같이 나눌 수 있습니다.

  • 소액 테스트 지갑: 새로운 DApp, NFT 민팅, 에어드롭 확인 등에 사용
  • 일상 거래 지갑: 스왑, 브리징, 소액 DeFi 참여에 사용
  • 장기 보관 지갑: 하드웨어 지갑 기반 콜드월렛 주소에 보관

이렇게 계층을 나누면 특정 기기나 주소가 노출되더라도 전체 자산이 한 번에 위험해지는 상황을 줄일 수 있습니다.

3.2 OneKey의 계층형 보안 구조

OneKey는 멀티 디바이스 환경에서 현실적으로 사용할 수 있는 계층형 보안 구조를 제공합니다.

  • 핫월렛 레이어: OneKey App 모바일 앱과 브라우저 확장 프로그램을 일상 거래 및 DApp 상호작용에 사용합니다.
  • 콜드월렛 레이어: OneKey 하드웨어 지갑은 개인키를 물리적 보안 칩 안에 저장하며, 개인키가 인터넷에 노출되지 않도록 설계되어 있습니다.
  • 운영 전략: 일상 거래는 핫월렛으로 처리하고, 큰 금액의 자산은 콜드월렛 주소에 보관합니다. 두 주소 체계를 분리하는 것이 중요합니다.

또한 OneKey의 GitHub 오픈소스 코드는 누구나 보안 구현 방식을 검토할 수 있게 해줍니다. 멀티 디바이스 지갑을 고를 때는 기능만큼이나 코드 투명성과 하드웨어 서명 지원 여부를 함께 확인하는 것이 좋습니다.

파생상품이나 온체인 거래를 자주 한다면 OneKey Perps를 실전 워크플로우에 포함할 수 있습니다. 예를 들어 소액 거래 전용 지갑을 OneKey App에 연결하고, 큰 자금은 OneKey 하드웨어 지갑 주소에 분리 보관하는 방식입니다. 이렇게 하면 거래 편의성을 유지하면서도 장기 보관 자산과 고위험 상호작용을 분리할 수 있습니다.

3.3 기기 분실 시 비상 대응 계획

보안은 사고가 난 뒤가 아니라 사고 전에 준비해야 합니다. 어떤 상황에서도 다음 항목은 미리 준비해 두는 것이 좋습니다.

  • 시드 구문을 종이나 금속판 같은 물리적 매체에 백업하고 안전한 장소에 보관하세요.
  • 새 기기에서 지갑을 빠르게 복구하는 절차를 숙지하세요.
  • 비상 주소를 미리 준비하세요. 주 지갑이 노출되었다고 판단되면 아직 노출되지 않은 새 주소로 자산을 즉시 이전할 수 있어야 합니다.

WalletConnect 프로토콜의 세션 구조는 원격 연결 해제를 지원합니다. 기기 이상 징후를 발견했다면 다른 기기에서 활성화된 WalletConnect 세션을 종료하는 것도 필요합니다.

4. EVM 표준과 멀티 디바이스 보안의 관계

EIP-2612 Permit 표준은 토큰 승인을 가스 없이 서명만으로 처리할 수 있게 합니다. 매우 편리하지만, 유효한 서명 하나만으로도 가스를 쓰지 않고 대규모 전송 권한이 부여될 수 있다는 뜻이기도 합니다.

멀티 디바이스 환경에서는 모든 서명 화면이 잠재적인 위험 지점입니다. 스마트폰, 데스크톱, 브라우저 확장 프로그램 중 어디에서 서명하더라도 서명 내용과 승인 범위를 반드시 확인해야 합니다.

EIP-712 구조화 서명은 지갑 클라이언트가 서명 내용을 명확하게 표시하도록 요구합니다. 이는 블라인드 서명을 줄이는 데 중요합니다. OneKey는 여러 기기에서 작업하더라도 서명 세부 정보를 전면에 명확히 보여주는 방식으로 사용자가 내용을 확인할 수 있도록 돕습니다.

FAQ

Q1. 같은 지갑을 여러 기기에서 쓰다가 한 기기가 도난당하면 어떻게 가장 빨리 손실을 줄일 수 있나요?

즉시 새 기기에서 시드 구문으로 지갑을 복구한 뒤, 모든 자산을 새로운 시드 구문으로 만든 새 주소로 이전하세요. 도난당한 기기에 있던 기존 주소는 노출된 것으로 간주하고 더 이상 사용하지 않는 것이 안전합니다. 이후 Revoke.cash를 통해 해당 주소의 온체인 승인도 모두 정리하세요.

Q2. OneKey의 멀티 디바이스 방식과 클라우드 동기화 방식은 무엇이 다른가요?

OneKey는 시드 구문을 클라우드에 저장하는 방식에 의존하지 않습니다. 각 기기가 키 자료를 독립적으로 보관하고, 같은 시드 구문을 통해 동일한 주소를 복구하는 구조입니다. 서버를 통해 키 데이터를 동기화하는 방식이 아니므로 클라우드 단일 실패 지점을 줄일 수 있습니다.

Q3. 어떤 기기를 더 이상 안전하지 않다고 판단해야 하나요?

출처를 알 수 없는 앱을 설치한 적이 있거나, 의심스러운 링크를 클릭했거나, 화면 잠금이 우회된 적이 있거나, 기기를 타인이 잠시라도 물리적으로 만진 적이 있다면 해당 기기를 신뢰하지 않는 것이 좋습니다. 이런 경우에는 자산을 새 주소로 옮기고 기존 주소 사용을 중단하는 편이 안전합니다.

Q4. 하드웨어 지갑은 멀티 디바이스 환경에서 어떻게 사용하나요?

하드웨어 지갑은 서명 장치 역할을 하며, 소프트웨어 지갑과 분리되어 있습니다. 서명 요청은 모바일이나 데스크톱 같은 소프트웨어 단에서 시작할 수 있지만, 최종 확인은 하드웨어 지갑의 물리 버튼으로 진행됩니다. 개인키는 전 과정에서 하드웨어 보안 칩 밖으로 나오지 않습니다. 멀티 디바이스 환경에서 가장 높은 수준의 보안 구조 중 하나입니다.

Q5. WalletConnect 세션은 여러 기기에서 공유되나요?

공유되지 않습니다. 각 기기는 독립적인 WalletConnect 세션을 생성하며 세션 키도 다릅니다. 스마트폰에서 연결한 DApp 세션이 데스크톱에 자동으로 나타나지 않고, 반대의 경우도 마찬가지입니다.

결론: 편의성과 보안의 균형은 사용자가 설계해야 합니다

셀프 커스터디 지갑을 여러 기기에서 사용하는 것은 충분히 가능합니다. 다만 그 대가로 더 엄격한 보안 습관이 필요합니다. 위험을 이해하고, 자산을 등급별로 분리하고, 권한 승인을 정기적으로 점검하는 것이 멀티 디바이스 사용의 보안 비용을 통제하는 핵심입니다.

OneKey는 멀티 디바이스 사용자를 위한 실용적인 보안 선택지를 제공합니다. 오픈소스 코드로 검토 가능하고, 하드웨어 지갑을 함께 사용할 수 있으며, 여러 엔드포인트에서 동일한 보안 원칙을 적용할 수 있습니다. OneKey App과 하드웨어 지갑을 함께 사용하고, 필요하다면 OneKey Perps를 소액 거래 전용 워크플로우에 연결해 편의성과 자산 분리를 함께 가져갈 수 있습니다.

관심이 있다면 OneKey를 직접 다운로드해 소액 지갑부터 설정해 보고, OneKey Perps는 별도의 거래용 주소로 먼저 테스트해 보세요. 큰 금액을 옮기기 전에 복구 절차, 서명 확인, 승인 철회 방법을 충분히 익혀두는 것이 좋습니다.

위험 고지: 이 글은 기술적 참고 자료일 뿐이며 투자, 법률 또는 재무 조언이 아닙니다. 여러 기기에서 암호화폐 지갑을 사용하면 보안 공격 표면이 확대됩니다. 본인의 자산 규모와 위험 감수 수준에 맞는 보안 구조를 선택하시기 바랍니다.

OneKey로 암호화 여정 보호하기

View details for OneKeyOneKey

OneKey

세계에서 가장 진보한 하드웨어 지갑.

View details for 앱 다운로드앱 다운로드

앱 다운로드

스캠 경고. 모든 코인 지원.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

암호화 의문을 해결하기 위해, 한 번의 전화로.