DamsCraft【담공방】

반응형

📌 목차

1. 사건 요약

2025년 4월, SK텔레콤의 가입자 인증 서버(HSS)가 해킹당해 유심 정보인 KI(가입자 인증 키)IMSI 등이 유출되었습니다.

이 정보는 유심 복제, 문자 탈취, 본인인증 우회 등 심각한 2차 피해로 이어질 수 있어 보안 업계에 큰 충격을 주었습니다.

복호화 키의 서버 내 존재와 같은 운영 보안상의 실수가 핵심 원인으로 지목되고 있으며, SKT도 이에 대해 직접 반박하지 않은 상황입니다.

2. HSS 서버란? (일반인은 건너뛰어도 무관)

HSS(Home Subscriber Server)는 통신사의 가입자 인증·접속 제어·위치 추적·요금 연동 등을 담당하는 핵심 서버입니다.

  • 📌 KI (단말과 통신사가 공유하는 인증 열쇠)
  • 📌 IMSI (국제 가입자 식별번호)
  • 📌 가입자 상태, 위치, 서비스 이용 정보 등

3. KI 유출이 왜 위험한가? (중요)

KI는 유심 인증의 핵심 비밀 키입니다. 이 정보가 유출되면 복제 유심을 만들 수 있어 해커가 피해자처럼 행동할 수 있습니다.

  • 📞 피해자 번호로 전화·문자 수신 가능
  • 🔓 본인인증 및 금융인증 우회 가능
  • 💳 2차 인증 무력화

4. KI 유출 시 어떤 피해가 발생할까?

  • 📩 SMS 인증번호 가로채기 → 금융, 앱 로그인 탈취
  • 📞 내 번호로 전화 수신 → 피싱·사기 활용
  • 🔓 휴대폰 인증 기반 계정 해킹 (토스, 카카오 등)
  • 💳 이중 인증(2FA) 우회

즉, 단순 유심 정보 유출이 아닌, ‘디지털 신분’ 자체의 복제가 가능해진 셈입니다.

5. 암호화 했는데 왜 뚫렸는가? (중요)

  • 🔓 암호화 키가 HSS 서버와 동일 위치에 존재
  • 🧠 메모리에 복호화된 KI가 상시 존재
  • 🛠️ 복호화 로직이 코드 내부에 포함된 구조

즉, 암호화를 했더라도 복호화 키까지 함께 있는 구조에서는 의미가 없습니다.

6. HSM의 필요성(물리적으로 키를 보관)

HSM(Hardware Security Module)은 복호화 키를 물리적으로 분리·보호하는 장비입니다.

제대로 된 망분리 구조에서는 아래처럼 동작합니다:

  • 📡 HSS: 인증 요청 및 암호화된 KI 전송
  • 🔐 HSM: 내부에서만 복호화 연산 수행, 키는 외부 노출 없음
  • ✅ 응답은 복호화된 KI 한정, 메모리 일시 보관 후 폐기

복호화 키가 분리된 구조가 보안의 핵심입니다.

7. 다른 통신사는 왜 안 뚫렸는가?

  • ✅ 망 분리 – 외부에서 HSS 접근 차단
  • ✅ HSM 사용 – 복호화 키를 별도 장비에 격리
  • ✅ 이상 탐지 시스템 – 실시간 침입 감지

같은 기술이라도 운영 방식에 따라 보안 수준은 크게 달라질 수 있습니다.

8. 해시(SHA-256)와의 관계

국회 질의에서 이준석 의원이 말한  “해시로 저장했어야 하지 않냐”는 질문이 나왔지만, 이는 기술적으로 잘못된 인식입니다.

KI는 복호화가 가능한 양방향 암호화 구조를 요구하며, SHA-256 같은 해시는 단방향 비가역 함수로, 용도 자체가 다릅니다.

항목 해시 (SHA-256) 암호화 (AES 등)
복호화 가능? ❌ 불가능 ✅ 가능 (키 필요)
사용 분야 비밀번호 저장, 무결성 확인 통신 인증, 데이터 보호
이번 사건 관련성 ❌ 없음 ✅ 핵심 기술

9. 총정리: 우리가 얻은 보안 교훈

  • 🔐 암호화만으로는 부족하다 – 복호화 키 분리가 핵심
  • 🧠 운영 보안(접근 권한, 메모리 보안 등)이 실질적 방어선
  • 🔒 통신 시스템은 기술만이 아니라 관리 체계에서부터 안전해야 한다

“암호화했으니 안전하다”는 생각은 이제 구시대적입니다. 실질적인 보안은 키 관리와 체계적인 운영에서 시작됩니다.

이 글을 공유합시다

facebook twitter googleplus kakaostory naver