상황을 그려봅시다. 상하이 푸둥 공항에서 지연된 비행기를 기다리고 있습니다. 스마트폰을 꺼내 "Shanghai-Airport-Free-WiFi"에 접속하고, VPN을 켜고, 인스타그램을 스크롤하고, 지메일 메시지 몇 개에 답하고, 은행 잔액을 확인합니다.

다 정상인 것 같죠. 하지만 모르셨을 수도 있어요 — 방금 접속한 와이파이는 공항 공식 네트워크가 아닐 수도 있습니다.

저는 샤오루, 사이버보안 석사 학위 보유자이자 전직 KPMG 컨설턴트, 현재는 풀타임 개인정보 보호 연구자입니다. 오늘 진지하게 이야기하고 싶은 게 있어요: 공공 와이파이에서 VPN을 사용할 때, VPN을 켜면 안전하다고 생각하지만, 실제로는 생각보다 함정이 훨씬 많습니다.

겁주려는 게 아닙니다. 이 글을 다 읽으면 함정이 어디에 있고 어떻게 피할 수 있는지 정확히 알게 될 거예요.


공공 와이파이의 5대 보안 위험

우선 한 가지 확실히 하고 가죠: 공공 와이파이는 우회 접속 여부와 관계없이 그 자체로 고위험 환경입니다.

1. 중간자 공격(MITM): 가짜 와이파이, 진짜 도청

가장 고전적인 기법입니다. 공격자가 스타벅스에서 "Starbucks-Free-WiFi"라는 핫스팟을 만듭니다 — 진짜와 완전히 동일한 이름으로요. 스마트폰이 더 강한 신호를 감지하고 자동 접속합니다. 축하합니다 — 모든 네트워크 트래픽이 공격자의 기기를 통해 흐르게 됩니다.

이건 고난도 해킹 기술이 아닙니다. 노트북 한 대, 2만 원짜리 와이파이 어댑터, 무료 오픈소스 도구만 있으면 사이버보안 학과 2학년이라도 할 수 있어요. 공항, 호텔, 카페 같은 사람 많은 곳에서는 어떤 게 진짜인지 가짜인지 도저히 구별할 수 없습니다.

2. DNS 하이재킹: 진짜 와이파이에 접속했는데도 속을 수 있다

네, 공식 와이파이 맞습니다. 이제 안전한가요? 그렇지 않습니다.

DNS는 인터넷 전화번호부 같은 것입니다 — "google.com"을 입력하면 DNS 서버가 스마트폰에 어떤 IP로 접속해야 하는지 알려줍니다. 하지만 공공 와이파이의 DNS가 변조되었다면, "google.com"을 입력해도 정교하게 만들어진 피싱 사이트로 연결될 수 있습니다. 아이디와 비밀번호를 입력하면 — 도난당합니다.

무서운 점은 DNS 하이재킹에 눈에 보이는 징후가 거의 없다는 것입니다. 주소창도 정상이고 페이지도 정상으로 보입니다 — 의심할 여지가 없어요.

3. 세션 하이재킹: 쿠키를 훔치다

페이스북에 로그인하면 브라우저가 세션 쿠키를 저장해서 다시 로그인하지 않아도 됩니다. 하지만 암호화되지 않은 공공 와이파이에서는 공격자가 그 쿠키를 가로채서 당신인 것처럼 — 비밀번호 없이도 계정에 로그인할 수 있습니다.

대부분의 주요 웹사이트는 HTTPS 암호화를 사용하지만, 모든 사이트가 제대로 구현하고 있지는 않습니다. 그리고 일부 오래된 브라우저나 앱은 사용자도 모르게 백그라운드에서 암호화되지 않은 데이터를 전송할 수 있어요.

4. 캡티브 포털: 정보 수집 창구

이런 경험 있으시죠: 와이파이에 접속하면 인터넷 사용 전에 전화번호, 이메일, 혹은 위챗 QR코드 스캔을 요구하는 페이지가 뜹니다.

사실 그 모든 정보는 기록됩니다. 중국 본토에서는 공공 와이파이 캡티브 포털이 보통 전화번호 인증을 요구하는데, 이는 온라인 활동이 실제 신원에 연결될 수 있다는 뜻입니다. 그 뒤에 하는 모든 행위 — 접속 시간, 방문한 웹사이트 — 모두 기록됩니다.

5. 와이파이 스니핑: 감지 불가능한 수동 도청

공격자가 "듣기"만 해도 충분히 위험합니다. 와이파이 스니핑 도구는 같은 네트워크의 모든 암호화되지 않은 트래픽을 수동적으로 캡처할 수 있습니다 — 탐색한 웹페이지, 전송한 파일, 심지어 일부 앱의 채팅 내용까지.

가장 무서운 점은 이 공격이 완전히 수동적이라는 것입니다 — 비정상적인 트래픽이 발생하지 않고, 스마트폰에서 어떤 경고도 뜨지 않습니다. 호텔 로비에서 편하게 스마트폰을 보고 있는 동안 옆 테이블의 누군가가 노트북으로 모든 것을 지켜보고 있을 수 있어요.


VPN이 실제로 보호해 줄 수 있는 범위는? 생각보다 좁습니다

많은 사람들의 보안 전략은: 공공 와이파이 접속 → VPN 켜기 → 안전하게 브라우징.

전체적인 논리는 틀리지 않지만, 반드시 알아야 할 4가지 중요한 사각지대가 있습니다.

VPN이 할 수 있는 것

VPN은 디바이스와 VPN 서버 사이에 암호화된 터널을 만듭니다. 연결이 수립되면 네트워크 트래픽이 암호화되고, 중간에 있는 누구든 해독 불가능한 데이터만 보게 됩니다. 이를 통해 대부분의 도청과 공격을 효과적으로 방어합니다.

사각지대 1: VPN 연결 전 몇 초간은 무방비 상태

공공 와이파이에 접속하고 VPN 앱을 열어 연결을 누릅니다. VPN이 실제로 연결되기까지 — 보통 2~10초 — 디바이스는 이미 수많은 백그라운드 요청을 보냈습니다: DNS 쿼리, 앱 푸시 알림, 이메일 동기화, 시스템 업데이트 확인...

이 몇 초의 "공백 시간" 동안 실제 IP, DNS 요청, 그리고 일부 앱 데이터가 완전히 노출됩니다. 누군가 감시하고 있다면 그 몇 초면 충분합니다.

사각지대 2: DNS 유출 — 트래픽은 암호화되었는데 DNS 쿼리는 아닌 경우

일부 잘못 설정된 VPN은 DNS 쿼리를 VPN 터널이 아닌 로컬 네트워크를 통해 전송합니다. 결과: 네트워크 트래픽은 암호화되어 있지만, "어떤 웹사이트를 검색했는지"는 공개 정보가 됩니다.

봉인된 편지를 보내는데 봉투에 수신인 주소가 모두에게 보이는 것과 같습니다. 공격자는 해당 웹사이트에서 무슨 말을 했는지는 모르지만, 어떤 웹사이트를 방문했는지는 알 수 있습니다 — 때로는 그것만으로 충분합니다.

사각지대 3: 이미 유출된 쿠키는 되돌릴 수 없다

VPN 연결이 수립되기 전에 웹사이트에 로그인했다면, 해당 세션 쿠키는 이미 암호화되지 않은 상태로 전송되었습니다. 이후에 VPN을 켜도 소용없습니다 — 쿠키는 이미 탈취되었으니까요.

사각지대 4: VPN이 끊어져도 모를 수 있다

공공 와이파이 신호는 불안정하고 VPN 연결은 쉽게 끊깁니다. VPN에 킬 스위치(연결 끊김 시 자동 인터넷 차단)가 없다면, 연결이 끊긴 동안 트래픽은 암호화되지 않은 상태로 돌아갑니다 — 그리고 당신은 전혀 모른 채 인스타그램을 계속 스크롤하고 있을 수 있어요.

VPN 기초 지식을 더 알고 싶다면 VPN이란 무엇인가? 초보자 가이드를 확인해 보세요.


중국에서 공공 와이파이로 우회 접속하기: 추가 위험

중국 본토의 공공 와이파이에서 만리방화벽을 넘으려 한다면, 위험은 한층 더 커집니다.

와이파이 실명 등록

2024년부터 중국 본토의 대부분의 공공 와이파이는 전화번호 인증을 요구하며, 일부 장소에서는 주민등록번호나 안면인식까지 요구합니다. 이는 우회 접속 활동이 실제 신원으로 직접 추적될 수 있다는 의미입니다.

공항, 고속철도역, 호텔에서 와이파이 접속을 위해 QR코드를 스캔하는 순간, 누구인지, 언제 온라인에 접속했는지, 얼마나 오래 접속했는지 — 모두 기록됩니다.

사기방지 앱이 VPN 연결을 감지할 수 있다

최근 몇 년간 중국에서는 "국가반사기센터" 앱을 홍보하고 있으며, 일부 지역에서는 설치를 요구합니다. 이 앱들은 네트워크 모니터링 기능이 있어 VPN 연결 행위를 감지하고 보고할 수 있습니다. 이 경로를 통한 처벌 사례가 아직 광범위하지는 않지만, 위험은 존재합니다.

중국에서 VPN 사용의 법적 위험에 대해 알고 싶다면 중국에서 VPN 사용은 불법인가?를 참고하세요.

일부 와이파이 네트워크가 VPN을 적극 차단

특정 공공 와이파이 네트워크(특히 정부 건물, 국유기업, 일부 호텔 체인)는 일반적인 VPN 프로토콜을 적극적으로 감지하고 차단합니다. 특정 장소에서 와이파이에 접속한 후 VPN이 연결되지 않을 수 있습니다 — 고장이 아니라 차단되고 있는 겁니다.

이 문제를 겪고 있다면 VPN이 연결되지 않을 때 해결 방법을 확인해 보세요.

심층 패킷 검사(DPI)

중국 본토의 네트워크 인프라는 심층 패킷 검사 기술을 사용합니다. 일부 공공 와이파이 네트워크에서 DPI는 VPN을 차단할 뿐만 아니라 "우회 접속을 시도했다"는 사실 자체도 기록합니다. 결국 접속에 실패하더라도 시도 기록이 남을 수 있습니다.

최신 차단 동향은 2026년 2분기 중국 만리방화벽 업데이트를 참고하세요.


공공 와이파이 자가 보호 체크리스트 (10가지)

위험에 대해 다 알아봤으니 이제 실전입니다. 공공 와이파이를 사용할 때 제가 지키는 표준 운영 절차를 공유합니다:

접속 전

  • 1. 와이파이 접속 전에 VPN을 먼저 켜세요: 순서가 중요합니다. VPN을 먼저 시작하고(대기 상태로 놓고) 와이파이에 접속하세요. 무방비 공백을 최소화할 수 있습니다.
  • 2. 와이파이 이름을 확인하세요: 직원에게 공식 와이파이 이름을 확인하세요. 그럴듯해 보이는 것에 무작정 접속하지 마세요. 주의: 공격자는 흔히 정식 이름 끝에 공백이나 언더스코어를 추가합니다.
  • 3. 자동 연결을 비활성화하세요: 스마트폰 설정에서 "알려진 네트워크 자동 연결"을 끄세요. 모르는 사이에 악성 핫스팟에 접속하는 것을 방지합니다.

접속 중

  • 4. VPN이 실제로 작동 중인지 확인하세요: 와이파이 접속 후 VPN 상태가 "연결됨"으로 표시되고 스마트폰 상단에 VPN 아이콘이 나타나는지 확인하세요.
  • 5. 민감한 계정에 로그인하지 마세요: VPN이 켜져 있어도 공공 와이파이에서 인터넷 뱅킹, 중요 이메일, 금융 계정에 로그인하지 않는 게 좋습니다. 집에서 자기 네트워크로 할 수 있다면 기다리세요.
  • 6. HTTPS 웹사이트만 사용하세요: 브라우저 주소창에 자물쇠 아이콘이 있는지 확인하세요. 없다면 사이트를 닫으세요.
  • 7. 불필요한 앱을 종료하세요: 적극적으로 사용하지 않지만 백그라운드에서 동기화 중인 앱(소셜 미디어, 이메일, 클라우드 스토리지)은 모두 공공 와이파이에서 잠재적 유출 지점입니다.

접속 해제 후

  • 8. 네트워크를 삭제하세요: 사용이 끝나면 와이파이 설정에서 "이 네트워크 지우기"를 선택하세요. 다음에 자동 접속하는 것을 방지합니다.
  • 9. 브라우저 쿠키를 삭제하세요: VPN 연결 전에 브라우징을 시작했다면 특히 그렇습니다.
  • 10. 이상한 알림을 주시하세요: 이후 며칠간 "비정상적인 로그인" 알림 이메일이 오는지 확인하세요. 받았다면 즉시 비밀번호를 변경하고 2단계 인증을 활성화하세요.

장소별 위험도

모든 공공 와이파이가 같은 수준으로 위험하진 않습니다. 제 개인적인 위험도 분류입니다:

장소 위험도 주요 위험 권장 사항
공항 (해외) 중간 중간자 공격, 스니핑 접속 전 VPN 켜기; 민감한 작업 피하기
공항 (중국 본토) 높음 실명 등록 + DPI + 중간자 공격 가능하면 모바일 데이터 사용
프랜차이즈 카페 중간 가짜 핫스팟, 스니핑 직원에게 와이파이 이름 확인
호텔 중상 DNS 하이재킹, 캡티브 포털 정보 수집 VPN이 제대로 작동하는지 확인
기차역 (중국 본토) 높음 실명 등록 + VPN 차단 우회 접속 시 모바일 데이터 사용
코워킹 스페이스 중간 스니핑, 세션 하이재킹 VPN 사용 + 민감한 작업 피하기

중국 본토 출장을 앞두고 있다면 우회 접속 도구를 미리 준비하는 것을 강력히 권장합니다. 중국 출장 VPN 가이드를 확인해 보세요.


(광고 타임)

위험에 대해 충분히 알아봤으니, 이제 간단히 추천을 하나 드리겠습니다.

Sunset Browser는 공공 와이파이 환경에 최적화를 상당히 많이 했습니다 — 독자적인 암호화 터널 기술로 다층 암호화에 트래픽 난독화를 더하고, 연결 수립 속도도 빠르게 해서 위험한 무방비 공백을 최소화합니다. 무엇보다 검색 기록을 남기지 않으니 그 부분은 안심하셔도 됩니다.

무료 사용자는 짧은 광고를 보고 30분간 접속할 수 있습니다 — 공항 라운지에서 소셜 미디어 스크롤하기에 충분합니다.

광고 끝. 마지막으로 핵심 내용을 정리합시다.


FAQ

공공 와이파이에서 VPN을 켜면 안전한가요?

완전히 안전하지는 않습니다. VPN은 네트워크 트래픽을 암호화하고 보안을 크게 향상시키지만 사각지대가 있습니다: VPN 연결 전 공백, DNS 유출, VPN 연결 끊김 시 무방비 기간. VPN은 가장 중요한 보호층이지만 유일한 것은 아닙니다.

공공 와이파이에서 우회 접속 활동이 감지될 수 있나요?

중국 본토의 공공 와이파이에서는 위험이 더 높습니다. 와이파이 실명 등록으로 활동이 실제 신원으로 추적될 수 있고, 심층 패킷 검사 기술로 VPN 감지가 가능합니다. 중국 본토에서 우회 접속 시에는 공공 와이파이보다 모바일 데이터를 우선 사용하세요.

가짜 와이파이 네트워크를 어떻게 구별하나요?

매우 어렵습니다. 가짜 와이파이 핫스팟은 이름과 로그인 페이지를 포함해 진짜와 완벽하게 동일하게 위장할 수 있습니다. 가장 안전한 방법: 현장 직원에게 공식 와이파이 이름을 확인하고, 중복된 네트워크 이름이 있는지 살피고, 접속 즉시 VPN을 켜세요. 같은 이름이 두 개 뜬다면 신호가 약한 쪽이 진짜일 수 있습니다(가짜는 접속을 유인하기 위해 신호를 강하게 만드는 경우가 많으므로).

모바일 데이터가 공공 와이파이보다 안전한가요?

일반적으로 그렇습니다. 모바일 데이터는 통신사를 통해 암호화되어 공공 와이파이보다 중간자 공격이 훨씬 어렵습니다. 중국 본토에서 우회 접속 시 모바일 데이터를 사용하면 최소한 "공공 와이파이 실명 등록 + 가짜 핫스팟" 위험은 제거됩니다. 물론 모바일 데이터도 완전히 안전하지는 않으니 VPN은 여전히 사용해야 합니다.

호텔 와이파이가 카페 와이파이보다 안전한가요?

꼭 그렇지는 않습니다. 호텔 와이파이는 보통 비밀번호가 있어서 개방형 카페 와이파이보다 안전하게 느껴지지만, 투숙객끼리 같은 네트워크를 공유하므로 스니핑 위험은 여전합니다. 그리고 호텔 캡티브 포털은 보통 더 많은 개인정보(이름, 객실 번호, 여권 번호)를 요구해 유출 위험이 카페보다 낮지 않습니다.


결론: 공공 와이파이가 금지 구역은 아닙니다 — 다만 머리를 쓰세요

공공 와이파이에 절대 접속하지 말라는 이야기가 아닙니다 — 비현실적이죠. 하지만 매번 무료 와이파이에 접속할 때 머릿속에 체크리스트가 돌아가길 바랍니다: 와이파이 이름 확인했나? VPN 켰나? 민감한 작업을 하고 있나?

사실 공공 와이파이에 VPN을 더하는 것이 현재 가장 현실적인 조합이지만, VPN이 만능 방패는 아닙니다 — 한계가 있습니다. 그 한계가 어디인지 아는 것이 진정한 보호입니다.

다음에 공항에서 기다릴 때 기억하세요: VPN을 먼저 켜고, 그다음 와이파이에 접속하세요. 이 순서가 생각보다 중요할 수 있습니다.