USIM 보안

USIM(Universal Subscriber Identity Module)은 단순한 전화번호 저장 장치가 아니라 이동통신 인증의 핵심 보안 장치다. SKT 해킹 사건을 계기로 USIM의 역할과 보안 취약점에 대한 이해가 중요해졌다.

USIM에는 몇 가지 핵심 데이터가 저장된다. IMSI(International Mobile Subscriber Identity)는 가입자를 식별하는 고유 번호다. Ki(Authentication Key)는 인증에 사용되는 비밀키로, 통신사 서버에도 동일한 값이 저장되며 절대 외부로 전송되지 않는다. 이 외에 SMS 설정, 접속 프로토콜 등의 인증 데이터가 포함된다.

인증은 AKA(Authentication and Key Agreement) 프로토콜로 이루어진다. 6단계 과정은 다음과 같다: ① 단말이 IMSI를 기지국에 전송 → ② 통신사가 RAND(무작위 값)와 AUTN(인증 토큰)을 생성 → ③ USIM이 저장된 Ki로 AUTN을 검증(통신사 인증) → ④ USIM이 RES(응답값)를 생성 → ⑤ 통신사가 RES를 검증(가입자 인증) → ⑥ 세션 암호화 키 생성. Ki는 계산에만 쓰이고 실제로 네트워크를 통해 전송되지 않는다는 점이 핵심 보안 설계다.

USIM 정보가 탈취되면 인증 문자(OTP) 가로채기를 통한 계정 탈취, 실시간 위치 추적, 통신 복호화, 백그라운드 서비스 조작 등이 가능해진다. 이 인증 구조는 웹 보안의 Challenge-Response 패턴, OAuth, JWT와 구조적으로 유사하다. 비밀키는 클라이언트에 저장하고, 네트워크를 통해서는 암호화된 증명만 전달하는 원리가 같다.

보호 방법으로는 USIM PIN 잠금 활성화, 2단계 인증(2FA) 설정, 서비스 이상 시 즉각 신고, eSIM 마이그레이션 검토 등이 있다.

핵심 내용

  • USIM = 전화번호 저장 + 이동통신 인증 핵심 보안 장치
  • 핵심 데이터: IMSI(가입자 ID) + Ki(인증 비밀키, 외부 미전송)
  • AKA 프로토콜: RAND·AUTN 교환으로 통신사와 가입자가 서로 인증
  • Ki는 계산에만 사용, 네트워크 전송 없음 → 보안 핵심 원리
  • USIM 탈취 시: OTP 가로채기·위치 추적·통신 복호화 가능
  • 웹 보안(Challenge-Response, OAuth, JWT)과 동일한 구조적 원리
  • 보호 방법: PIN 잠금, 2FA, 이상 징후 즉각 신고

관련 개념

출처

최종 업데이트: 2026-04-06 | 출처 1개