← 블로그
2026-05-04 · browser · fingerprinting

2026년 브라우저 지문: 무엇이고 어떻게 테스트하고 어떻게 막나

브라우저는 수십 개 데이터 포인트를 누수, 합치면 고유 지문. 작동 원리 + 본인 브라우저 테스트 + 실제로 막는 구성.

쿠키는 명확한 트래킹 표면. 브라우저 지문은 보이지 않는 것 — 2026년엔 평균 구성이 수백만 유저 사이에서 고유 식별 가능할 정도로 정밀해짐.

지문 대상

전형적 지문 조합: - Canvas 렌더링: GPU가 숨겨진 이미지 그리는 방식. OS + 드라이버 + 브라우저 조합이 바이트 레벨에서 다른 픽셀 생산. - WebGL 파라미터: 그래픽 카드 벤더, 렌더러 이름, 지원 확장. - 오디오 컨텍스트: 오디오 노드의 부동소수점 연산을 CPU가 어떻게 반올림. 칩셋별 다름. - 설치 폰트: 빠르게 렌더되는 웹 폰트(캐시되어). - 화면 크기, 색상 깊이, 시간대, 언어 헤더. - HTTP/2 프레임 순서 + TLS 핸드셰이크 디테일 — JS 실행 전에도 지문 가능.

각 포인트는 단독으론 저엔트로피. 합치면 평균 노트북이 약 100,000분의 1로 식별 — 쿠키 지워도 세션 간 트래킹 충분.

본인 브라우저 테스트

3개 도구, 모두 무료, 모두 실행 가치:

  • Cover Your Tracks (eff.org/coveryourtracks): EFF 클래식, 읽기 쉬움.
  • AmIUnique (amiunique.org): 데이터셋 최대, 속성별 엔트로피 기여 이해에 최적.
  • Creepjs (abrahamjuliot.github.io/creepjs): 공격적 — 다른 데서 놓치는 속성 노출(오디오 지문 등).

uBlock Origin 하나만 있는 스톡 Chrome으로 셋 다 돌리면 고유 식별. 이게 베이스라인 — 지문은 거의 모든 기본 브라우저 구성에 작동.

실제로 지문을 막는 것

작동하는 전략은 *옵트아웃*이 아니라 *섞이기*. 방어가 "고유"하게 만들수록 트래킹 더 쉬움. 효과적인 두 접근:

옵션 1: Tor Browser. Tor 유저 모두 설계상 같은 지문 — 같은 화면 크기(레터박스), 같은 폰트 세트, 같은 canvas 렌더링(비활성). 동일 지문 수백만 중 하나가 됨. 비용: 지연.

옵션 2: Mullvad Browser. Tor Browser와 같은 지문 저항 하드닝, Tor 라우팅 X. VPN과 같이 사용. 비용: 공격적 기본값으로 일부 사이트 깨짐.

LibreWolf는 비슷한 방식으로 Firefox 하드닝, 더 부드러운 중간점 — 지문이 "하드닝된 Firefox 유저"가 됨, 스톡 Firefox보다 작은 풀이지만 Tor보다 큼.

*안* 막는 것

  • Canvas 차단기/지문 랜덤화: 알려진 코호트 매치 없이 canvas 엔트로피 낮추면 *더* 고유해짐, 덜 X.
  • VPN 단독: IP 숨김, 브라우저 지문엔 무력.
  • 시크릿/프라이빗 창: 일반 창과 같은 지문.
  • User-agent 스푸핑: 쉽게 감지; UA가 iPhone인데 오디오 지문이 ThinkPad면 본인을 라벨링한 셈.

실제 행동

위협 모델별 3단계:

  1. 캐주얼 프라이버시: Brave 또는 LibreWolf 기본값. 트래킹 표면 크게 줄임, 지문 게임은 안 함.
  2. 진지한 프라이버시: Mullvad Browser + VPN. 공격적 anti-fingerprinting, 실세계 사용 가능.
  3. 익명성: Tor Browser, only. 느리지만 실제로 본인 숨기는 유일 브라우저.

대부분 tier 1이 맞음. Tier 2는 광고 네트워크에 표적될 이유 있고 일부 사이트 깨짐 감수 시. Tier 3은 위협 모델이 진지한 적이고, 일상 브라우징 X — 필요한 활동에만.

이 글에 등장한 도구