2025년 4월, SK텔레콤의 가입자 인증 서버(HSS)가 해킹당해 유심 정보인 KI(가입자 인증 키)와 IMSI 등이 유출되었습니다.
이 정보는 유심 복제, 문자 탈취, 본인인증 우회 등 심각한 2차 피해로 이어질 수 있어 보안 업계에 큰 충격을 주었습니다.
복호화 키의 서버 내 존재와 같은 운영 보안상의 실수가 핵심 원인으로 지목되고 있으며, SKT도 이에 대해 직접 반박하지 않은 상황입니다.
HSS(Home Subscriber Server)는 통신사의 가입자 인증·접속 제어·위치 추적·요금 연동 등을 담당하는 핵심 서버입니다.
KI는 유심 인증의 핵심 비밀 키입니다. 이 정보가 유출되면 복제 유심을 만들 수 있어 해커가 피해자처럼 행동할 수 있습니다.
즉, 단순 유심 정보 유출이 아닌, ‘디지털 신분’ 자체의 복제가 가능해진 셈입니다.
즉, 암호화를 했더라도 복호화 키까지 함께 있는 구조에서는 의미가 없습니다.
HSM(Hardware Security Module)은 복호화 키를 물리적으로 분리·보호하는 장비입니다.
제대로 된 망분리 구조에서는 아래처럼 동작합니다:
복호화 키가 분리된 구조가 보안의 핵심입니다.
같은 기술이라도 운영 방식에 따라 보안 수준은 크게 달라질 수 있습니다.
국회 질의에서 이준석 의원이 말한 “해시로 저장했어야 하지 않냐”는 질문이 나왔지만, 이는 기술적으로 잘못된 인식입니다.
KI는 복호화가 가능한 양방향 암호화 구조를 요구하며, SHA-256 같은 해시는 단방향 비가역 함수로, 용도 자체가 다릅니다.
항목 | 해시 (SHA-256) | 암호화 (AES 등) |
---|---|---|
복호화 가능? | ❌ 불가능 | ✅ 가능 (키 필요) |
사용 분야 | 비밀번호 저장, 무결성 확인 | 통신 인증, 데이터 보호 |
이번 사건 관련성 | ❌ 없음 | ✅ 핵심 기술 |
“암호화했으니 안전하다”는 생각은 이제 구시대적입니다. 실질적인 보안은 키 관리와 체계적인 운영에서 시작됩니다.
저장된 비밀번호 중 일부가 데이터 유출로 인해 노출되었습니다. 이유 (0) | 2025.05.04 |
---|---|
노트북 VPN 인터넷을 핫스팟으로 공유하는 법 (1) | 2025.04.23 |