텔레그램 전화, 진짜 안전한가? — IP 노출과 고유번호 추적 위험
텔레그램 음성통화의 P2P 구조가 IP 주소를 상대방에게 직접 노출시킵니다. peer_tag 추적 가능성과 함께 P2P 비활성화 설정법을 정리합니다.
텔레그램으로 전화한 적 있으면, 그 순간 상대방이 내 IP 주소를 알 수 있었다는 사실을 모를 수 있다.
“종단 간 암호화”라는 말에 안심하고 있었을 거다. 통화 내용은 암호화된다. 맞다. 그런데 내 IP 주소는 — 내가 어디서 접속하고 있는지를 대략 알려주는 그 숫자 — 암호화 대상이 아니다.
텔레그램 음성통화의 기본 구조가 왜 이런 문제를 만드는지, 하나씩 보겠다.
텔레그램 통화는 왜 IP를 노출시키나
텔레그램 음성통화는 기본적으로 P2P(Peer-to-Peer, 직접 연결) 방식으로 작동한다. 내 기기와 상대방 기기가 중간 서버 없이 직접 데이터를 주고받는 구조다.
직접 연결이 성립하려면 양쪽 기기가 서로의 IP 주소를 알아야 한다. 택배를 보내려면 받는 사람 주소를 알아야 하는 것과 같다. P2P 통화를 시작하는 순간, 내 IP가 상대방 기기로 전달된다.
텔레그램은 이걸 의도된 설계라고 말한다. 직접 연결이 지연 시간을 줄이고 통화 품질을 높이기 때문이다. 틀린 말은 아니다. 문제는, 이게 기본값이라는 거다.
2023년 10월, 보안 연구자 Denis Simonov(n0a)가 이 구조를 이용해 통화 상대방의 IP를 자동으로 추출하는 도구를 공개했다. TechCrunch가 직접 검증한 결과, 연락처에 등록된 사람과 통화를 걸거나 받는 것만으로 IP가 노출됐다.
기술적으로는 단순하다. 통화가 시작되면 STUN(Session Traversal Utilities for NAT) 프로토콜이 NAT 뒤에 있는 기기의 공인 IP를 확인하는 과정을 거친다. Wireshark 같은 네트워크 분석 도구로 STUN 패킷의 XOR-MAPPED-ADDRESS 필드를 읽으면, 상대방 IP가 그대로 찍혀 있다.
연락처가 아니면 괜찮은 거 아닌가?
반만 맞다.
텔레그램의 기본 설정은 “내 연락처”에 대해서만 P2P를 허용한다. 연락처에 없는 사람이 전화를 걸면, 통화는 텔레그램 중계 서버(reflector)를 거치기 때문에 IP가 직접 노출되지 않는다.
하지만 현실을 보면, 텔레그램에서 전화를 주고받는 상대는 대부분 연락처에 있는 사람이다. 그리고 연락처에 있다는 건 “안전하다”는 뜻이 아니다. 지인 사이에서도 스토킹, 갈등, 신원 추적 시도는 발생한다.
또한 2026년 1월에는 별도의 취약점이 공개됐다. tg://proxy 형태의 프록시 링크를 클릭하면, 텔레그램 앱이 프록시 서버에 연결 테스트를 자동으로 수행하면서 VPN이나 프록시 설정을 우회해 실제 IP를 노출시키는 문제다. 이건 통화와 별개로, 링크 하나 클릭으로 IP가 새는 경로가 하나 더 있다는 얘기다.
peer_tag — 통화 고유번호는 뭔가
P2P를 비활성화해서 통화가 텔레그램 중계 서버를 거치게 되면, IP는 직접 노출되지 않는다. 대신 이때 등장하는 게 peer_tag다.
텔레그램 공식 API 문서에 따르면, phoneConnection 구조에는 128비트 peer_tag 필드가 있다. 이건 중계 서버를 통한 통화에서 “이 패킷이 어느 통화에 속하는 것인지” 식별하는 데 쓰이는 바이트 값이다.
여기서 의문이 생긴다. 이 peer_tag가 통화마다 바뀌는 건지, 아니면 사용자에게 고정된 값인지.
텔레그램 공식 문서는 이 부분을 명확히 설명하지 않는다. 공개된 정보로 확인되는 건 이 정도다.
peer_tag는 중계 서버 경유 통화에서 패킷 라우팅에 사용된다- 128비트(16바이트) 크기의 바이트 값이다
- P2P 통화에서는
peer_tag대신voice_call_id가 사용된다
만약 peer_tag가 사용자 단위로 고정된 값이라면, 중계 서버를 거쳐도 “이 통화와 저 통화가 같은 사람”이라는 연결이 가능해진다. 반대로 통화마다 새로 생성되는 값이라면 추적 위험은 낮다.
🟡 민감한 상황: 이 불확실성 자체가 위험 요소다. 텔레그램이 peer_tag의 생성 방식을 투명하게 공개하지 않는 한, “추적 불가”라고 단정할 근거가 없다.
IP가 노출되면 실제로 뭘 할 수 있나
IP 하나 알아냈다고 바로 집 주소가 뜨거나 해킹당하는 건 아니다. 현실적으로 가능한 것과 과장된 것을 구분해야 한다.
IP로 할 수 있는 것:
- 도시 단위 대략적 위치 추정 — IP 지오로케이션 데이터베이스로 “서울 강남구” 정도까지는 나온다. 정확한 주소는 아니다.
- DDoS 공격 — 특정 IP에 트래픽을 쏟아붓는 공격. 개인 대상으로는 드물지만 가능하다.
- 온라인 활동 연결 — IP와 타임스탬프를 조합하면 여러 플랫폼의 활동을 한 사람으로 묶는 단서가 된다.
IP만으로는 안 되는 것:
- 정확한 집 주소 특정 — 통신사에 조회해야 하고, 그건 수사기관 영장이 필요하다.
- 기기 해킹 — IP만으로 기기에 침투하는 건 영화 속 이야기다. 취약점이 따로 있어야 한다.
🟢 일반 사용자: IP 노출 자체로 즉각적 피해를 입을 확률은 낮다. 하지만 스토킹이나 신원 특정 시도의 첫 단서가 될 수 있다는 점은 알아둘 필요가 있다.
🔴 OPSEC 필요 (기자, 활동가, 내부고발자): IP가 곧 위치 힌트다. 텔레그램 통화 자체를 피하거나, 반드시 VPN + P2P 비활성화를 병행해야 한다.
해결책 — P2P 비활성화 설정
1분이면 끝난다.
안드로이드/iOS:
설정 → 개인정보 및 보안 → 통화 → Peer-to-Peer → “사용 안 함(Nobody/Never)” 선택.
데스크톱:
설정 → 개인정보 및 보안 → 통화 → Peer-to-Peer → “Nobody” 선택.
이 설정을 바꾸면 모든 통화가 텔레그램 중계 서버를 거친다. 상대방에게 내 IP가 직접 전달되지 않는다.
통화 품질은? 약간의 지연이 생길 수 있다. 중계 서버를 한 단계 더 거치기 때문이다. 체감 차이는 대부분의 네트워크 환경에서 미미하다. IP 노출 위험 대비 감수할 만한 트레이드오프다.
VPN을 함께 쓰면: P2P가 켜져 있어도 상대방에게는 VPN 서버 IP가 보인다. 실제 IP는 숨겨진다. 다만 VPN에만 의존하면, VPN 연결이 끊기는 순간 IP가 새기 때문에 P2P 비활성화와 병행하는 게 맞다.
텔레그램의 입장, 그리고 현실
텔레그램은 이 IP 노출을 버그가 아닌 의도된 기능이라고 일관되게 밝혀왔다. P2P 연결이 통화 품질을 높인다는 기술적 근거도 맞다.
문제는 기본값이다. 대부분의 사용자는 이 설정의 존재를 모른다. “텔레그램은 안전하다”는 인식만 갖고 있을 뿐, 통화할 때 IP가 직접 오간다는 사실은 모르는 채로 쓴다.
그리고 텔레그램의 보안 이슈는 P2P 통화에만 국한되지 않는다. 일반 채팅은 서버에 평문 저장되고, 비밀 채팅만 종단 간 암호화된다. 2024년 두로프 체포 이후 수사기관 협조율이 급상승한 점까지 감안하면, “텔레그램 = 안전”이라는 등식은 여러 방향에서 깨지고 있다.
정리
텔레그램 음성통화는 기본 설정에서 P2P 연결을 사용한다. P2P는 상대방에게 내 IP를 직접 전달한다. 이건 버그가 아니라 텔레그램이 의도한 구조다.
IP 하나로 세상이 무너지진 않는다. 하지만 위치 힌트가 되고, 신원 추적의 첫 단서가 될 수 있다.
지금 할 일은 하나다. 설정 → 개인정보 및 보안 → 통화 → Peer-to-Peer → 사용 안 함. 1분이면 된다.
자주 묻는 질문
- 텔레그램 음성통화하면 상대방이 내 IP를 알 수 있나요?
- 네. 텔레그램은 기본 설정에서 연락처 간 음성통화를 P2P(직접 연결)로 처리합니다. P2P 연결은 양쪽 기기가 서로의 IP 주소를 알아야 성립하기 때문에, 통화를 걸거나 받는 것만으로 상대방에게 IP가 노출됩니다. 설정에서 P2P를 비활성화하면 텔레그램 중계 서버를 통해 연결되어 IP가 숨겨집니다.
- 텔레그램 P2P 비활성화하면 통화 품질이 떨어지나요?
- 약간의 지연(latency)이 생길 수 있습니다. P2P는 두 기기가 직접 연결되므로 지연이 최소화되지만, 중계 서버를 거치면 데이터가 한 단계 더 거쳐야 합니다. 체감 차이는 대부분의 환경에서 미미합니다.
- IP 주소가 노출되면 어떤 위험이 있나요?
- IP 주소만으로 도시 단위 대략적 위치를 추정할 수 있고, DDoS 공격의 대상이 될 수 있습니다. 또한 IP와 타임스탬프를 조합하면 여러 온라인 활동을 하나의 실제 인물로 연결하는 단서가 됩니다. 다만 일반 사용자가 IP 하나로 즉각적인 피해를 입는 경우는 드뭅니다.
- VPN을 켜면 텔레그램 통화 IP 노출을 막을 수 있나요?
- VPN을 켜면 상대방에게 VPN 서버의 IP가 보이므로 실제 IP는 숨겨집니다. 다만 근본적 해결은 텔레그램 설정에서 P2P를 비활성화하는 것입니다. VPN 없이도 P2P만 꺼두면 텔레그램 중계 서버가 IP를 대신 노출합니다.