← 블로그
2026-05-04 · messaging · comparison

Signal vs SimpleX vs Session: 어떤 암호화 메신저가 맞을까

암호화 모델이 완전히 다른 메신저 셋. Signal의 주류 사용성, SimpleX의 무 ID 프로토콜, Session의 onion 라우팅 — 어느 게 본인 위협 모델에 맞는지 정리.

암호화 메신저 셋, "프라이버시" 정의가 다 다른 셋. 잘못 고르면 위협 모델에 안 맞는 최적화 — onion 라우팅이 필요했는데 주류 친구들 이전이 필요했거나, 메타데이터 최소화가 필요한데 편의성 최대화하거나.

각 도구가 실제로 보호하는 것

Signal은 Signal 프로토콜로 메시지 본문 보호 — 골드 스탠다드. 메타데이터 최소 유지(Sealed Sender로 송신자도 서버에서 가림). Signal이 *보호 안 하는* 것: 계정의 존재 자체. 전화번호로 가입, 서버는 그 번호 앎, 법원 명령 시 "이 번호가 저 번호에 연락한 시간" 제출 가능.

SimpleX는 유저 식별자 개념 자체가 없음. 계정 번호 없음. 어디에도 저장되는 랜덤 ID 없음. 일회용 초대 링크로 연결, 서버는 큐 사이 메시지 전달하되 어느 큐가 같은 사람인지 모름. 주류 메신저 중 메타데이터 보호 최강.

Session은 모든 메시지를 Service Node 3홉 onion 라우팅 — Tor가 웹 트래픽 라우팅하는 방식. 수신자에게도 네트워크에도 IP 노출 X. 트레이드오프는 지연 + 잘 보관해야 하는 66자 계정 ID.

어떤 걸 골라야 하나

Signal: 친구가 진짜로 깔게 하고 싶을 때. 주류 UX, 작동하는 그룹 콜, 타임아웃 안 나는 파일 공유, iMessage급 경험. 기자·활동가·"메타가 내 대화 저장 안 했으면" 정도의 위협 모델에 강한 기본값. 전화번호 요구가 유일한 약점, 2024 유저네임으로 부분 해결.

SimpleX: *연락처 그래프*를 숨기고 싶을 때(본문 X). SimpleX의 무 식별자 프로토콜은 서버 완전 침해되어도 누가 누구에게 말했는지 못 드러냄. UX는 Signal보다 거칠지만 빠르게 개선 중. 확실히 하려면 릴레이 셀프 호스팅.

Session: 네트워크뿐 아니라 수신자에게도 IP 익명성 필요할 때. 수신자도 못 믿을 때(처음 보는 기자에게 제보하는 경우 등) 유용. onion 지연이 채팅엔 짜증나지만 저빈도 연락엔 OK.

Briar 언급

위협 모델이 "인터넷 자체가 적대적"(시위·검열·인프라 차단) 같은 거면 Briar는 독자 카테고리. 순수 P2P, 블루투스/로컬 Wi-Fi 메시 위에서 동작, 서버 0. 안드로이드·리눅스만, 다른 게 다 안 될 때 맞는 도구.

셋 다 보호 못 하는 것

엔드포인트 침해. 폰에 스파이웨어 있으면 와이어상 프로토콜은 무용. 나머지 절반은 디바이스 위 작업: 풀 디스크 암호화(iOS 기본, 안드로이드 옵트인), 강한 PIN, 위협 모델 진지하면 감사받은 모바일 OS.

빠른 레시피

  • 일상 메신저 기본값: Signal. 유저네임 받고 번호 가림.
  • 고스테이크 단일 스레드: SimpleX 또는 Session.
  • 오프그리드/메시: Briar.
  • 아무것도 설치 거부하는 사람들과의 그룹 채팅: Telegram 자리지만 본문 민감하면 secret chat 명시.

오늘 첫 암호화 메신저 고르는 거면 Signal 깔고 친구들 이전, 메타데이터 질문은 위협 모델이 요구할 때 다시.

이 글에 등장한 도구