개요

프라이빗키 관리 방식에 따라 암호화폐 월렛은 커스토디얼(custodial)논커스토디얼(noncustodial) 로 구분됨 각 방식의 차이와 선택 기준, 보안·운영 리스크와 대응 방안을 초보자도 이해할 수 있게 정리하면서 실무자가 바로 적용할 수 있는 체크리스트까지 제시함


핵심 개념

  • 커스토디얼 월렛 제3자 서비스가 사용자의 프라이빗키를 보관하고 서명을 대행하는 구조 로그인·출금 등은 서비스 인증 절차를 거쳐 처리됨

  • 논커스토디얼 월렛 사용자가 프라이빗키를 직접 보유·관리하는 구조 브라우저 확장 지갑·모바일 앱 지갑·하드웨어 지갑이 대표적 사례임

  • 핵심 차이 한 줄 정리 키의 소유·통제 주체가 제3자인가 사용자 본인인가의 차이


모델별 동작 원리와 구성

커스토디얼

  • 키 보관 중앙화된 키 보관소와 접근제어 체계를 운용 보통 핫월렛콜드월렛 을 분리해 즉시성 vs 보관 안정성을 균형 있게 설계함
  • 운영 통제 권한 분리, 변경 이력 추적, 승인 워크플로, 이상 징후 모니터링을 포함
  • 유저 경험 계정 비밀번호·2FA 등 웹서비스 UX에 가깝고 분실 시 고객지원으로 복구 가능성이 있음

논커스토디얼

  • 키 생성·저장·복구를 사용자 단말 또는 전용 기기에서 수행
  • 하드웨어 지갑은 기기 내 보안영역에서 서명 연산을 수행해 키를 외부로 노출하지 않음
  • 시드 문구(BIP‑39)HD 지갑(BIP‑32, BIP‑44) 로 여러 주소를 파생해 사용함
  • 분실·도난·손상에 대비한 백업·복구 절차가 필수임

하이브리드 접근

  • 멀티시그 N개 중 M개 서명이 있어야 지출 가능 운영자 간 책임 분산과 단일 키 손실 리스크 완화에 효과적
  • 키 분할과 복구 Shamir Secret Sharing 은 백업·복구에 적합하나 서명 자체는 수행하지 않음
  • 임계값 서명(MPC/TSS) 여러 파티가 키 조각을 재조합 없이 공동 서명 단일 실패 지점 제거와 유연한 권한 정책이 장점

보안·규제·운영 관점 비교

구분커스토디얼논커스토디얼
키 소유서비스 사업자사용자
복구 용이성계정 기반 복구 지원 가능사용자가 책임, 백업 실패 시 복구 불가
보안 초점내부자 위협·핫월렛 침해·운영 취약점피싱·악성코드·물리 분실·백업 실패
컴플라이언스관할에 따라 수탁 라이선스·KYC/AML 등 요구 가능개인 사용은 상대적으로 자유, 조직은 회계·규정 준수 정책 필요
확장성/운영기업 통제·감사 로그·승인 워크플로에 유리사용자 자율성 최상, 표준화된 기업 통제는 구현 난이도 존재
일반 용도거래소·커스터디 업체·핀테크개인 보관·DAO 금고·개별 팀 지갑

위협 모델 수립 가이드

  • 가치와 빈도 소액·빈번 결제는 접근성·자동화 우선, 대액·장기 보관은 보존·격리가 우선
  • 공격면 피싱 링크·악성 확장프로그램·사기 승인 서명, 내부자 오남용, 인프라 취약점, 물리적 분실
  • 복구 요구 사람 교체·기기 손상·지역 재해 등 현실 시나리오에서 얼마나 빨리 복구 가능한지 평가
  • 감사 가능성 로그 불변성·승인 이력·역활분리와 규정 준수 증빙 가능성 점검

커스토디얼 선택 체크리스트

  • 운영 보안 핫·콜드 분리, 다중인증, 권한 분리, 변경관리, 침해사고 대응 계획 보유 여부
  • 키 관리 체계 HSM 또는 동급 보안 모듈 사용, 키 생성·보관·회전 절차 문서화, 접근 통제 로그 유지
  • 감사·인증 SOC 2 Type II, ISO/IEC 27001, 취약점 스캐닝·모의침투 주기 운영 여부
  • 재무·보험 보험 범위와 면책 조항을 명확히 공개하는지, 준비금·준법 체계 확인
  • 규제 준수 관할 내 라이선스·KYC/AML 의무 이행, 제재 대응 정책 보유

논커스토디얼 선택 체크리스트

  • 백업·복구 시드 문구 오프라인 보관, 금고·내화 금속 플레이트 등 물리 보안, 복구 리허설 정기 수행
  • 기기 보안 하드웨어 지갑 사용, 펌웨어 서명 검증, 기기 PIN·패스프레이즈 사용, 분실 시 스스로 wipe 가능한지 확인
  • 트랜잭션 안전 서명 전 도메인 분리 정보를 기기 화면에서 직접 확인, 승인 범위·스팸 토큰·허가 영속성 점검
  • 멀티시그·MPC 병용 단일 키 실패 지점 제거, 역할 기반 승인 정책 적용
  • 자동화 요구 스케줄 결제·트리거 송금 등 자동화는 지갑 권한 최소화와 일회성 권한 부여로 제한

운영 베스트 프랙티스

  • 핵심 원칙 최소 권한, 강한 인증, 분리 보관, 반복 검증
  • 지출 정책 금액 구간별 다른 승인 경로 적용, 시간지연 타임락과 알림으로 오탐·오남용 방지
  • 주소 화이트리스트 높은 금액은 사전 등록 주소로만 송금
  • 모니터링 대기열 이상, 실패율 급증, 신규 승인 요청 급증, 지출 한도 임계 접근 알림
  • 키 수명주기 관리 생성·배포·사용·보관·회수·폐기 전 과정 문서화와 정기 점검
  • 사고 대응 유출 의심 즉시 키 회전, 멀티시그 참여자 교체, 브리지·거래소 연락망 업데이트, 법무·준법 협업 라인 확보

시나리오별 권장 아키텍처

  • 개인 사용자 데일리 소액은 모바일 지갑 사용 장기 보관·대액은 하드웨어 지갑과 오프라인 백업 병행 승인 내역 정기 점검과 피싱 훈련 연습 권장

  • 소규모 팀/스타트업 운영비 지출용 커스토디얼 핫월렛 + 멀티시그 콜드 보관 회계·승인 로그를 공유 드라이브가 아닌 전용 감사 시스템에 적재

  • 기업·DAO 금고 MPC 기반 금고 또는 다중 하드웨어 지갑 멀티시그 역할 기반 접근제어와 오프보딩 절차, 비상 시나리오의 대체 서명자 지정


자주 하는 실수와 교정

  • Shamir 분할 = 안전한 서명이라고 오해 Shamir는 복구용 비밀 분할 기법이고 서명은 수행하지 않음 서명 분산은 MPC/TSS 를 사용함
  • 하드웨어 지갑이면 무조건 안전 펌웨어 진위 검증, 공급망 위협, 화면 검증 습관 없으면 위험이 남음
  • 보험이 있으니 안심 보험은 조건과 면책이 많아 모든 손실을 보장하지 않음 범위·상한·예외를 반드시 확인해야 함
  • 커스토디얼은 모두 동일 보안 수준·감사 성숙도·규제 준수·재무 건전성에 큰 차이가 있음

최소 보안 기준 가이드

  • 개인 하드웨어 지갑 1대 이상, 시드 문구 오프라인 백업 2곳, 패스프레이즈 병행, 피싱 훈련
  • 멀티시그 M‑of‑N, 변경 승인 워크플로, 월간 복구 리허설, 화이트리스트 송금
  • 기업 MPC 금고 또는 멀티시그 금고, HSM 또는 동급 보안 모듈, SOC 2 Type II·침투테스트, 사고 대응 플레이북 운영

간단 권장 흐름

1 단계 자산 규모 분류와 위협 모델 정의 2 단계 논커스토디얼·커스토디얼·하이브리드 중 적합 아키텍처 선정 3 단계 백업·복구 문서화와 정기 리허설 시행 4 단계 멀티시그 또는 MPC로 단일 실패 지점 제거 5 단계 지출 정책·화이트리스트·모니터링·사고 대응 체계 운영


결론

프라이빗키 소유·통제가 보안과 편의의 출발점임 대액·장기 자산은 논커스토디얼과 멀티시그·MPC 조합이 유리하고 업무 자동화·고객 지원이 중요한 경우 커스토디얼이 효율적일 수 있음 모든 선택은 위협 모델·규정 준수·복구 요구를 기준으로 문서화하고 정기적으로 검증해야 함


참고자료