본문 바로가기

일상

SKT가 털린 HSS란 무엇인가?

728x90
반응형

1. HSS가 해킹 당했대, HSS가 뭔데? HSS는 Home Subscriber Server의 약자입니다. 사용자의 단말(휴대폰, 태블릿 등)이 LTE 네트워크에 접속하려 할 때, 해당 가입자(SIM 카드)가 정상적으로  LTE 서비스를 이용할 권한이 있는지(개통 상태, 요금 납부 상태 등)를 확인하고 관리하는 중앙 데이터베이스 및 인증 관련 기능을 수행하는 장비라고 보면 됩니다. 휴대폰을 개통할 때 SIM 카드를 새로 받거나 번호를 변경하여 개통하기도 하는데, HSS는 해당 SIM 카드의 전화번호, 고유 번호(IMSI), 그리고 가장 중요한 SIM 카드 인증에 사용되는 비밀 키 값(K, OP 또는 OPc)을 보관하고 있습니다.

 

2. HSS가 해킹 당하면 뭐가 문제인데? SIM 카드 자체에는 가입자 고유 번호(IMSI)와 인증에 사용되는 비밀 키(K, OP 또는 OPc) 등이 저장되어 있습니다. SIM 카드를 휴대폰에 꽂고 전원을 켜면, 휴대폰은 SIM 카드의 정보(IMSI 등)를 이용해 LTE 네트워크에 접속을 시도하고, 통신 사업자는 HSS에 저장된 가입자 정보와 비교하여 인증 절차를 진행합니다. IMSI는 특정 도구를 이용하면 읽을 수 있지만, K와 OPc 같은 인증에 핵심적인 비밀 키 값은 HSS와 SIM 카드 내 보안 영역 외에는 누구도 알 수 없도록 설계되어 있습니다. 인증 과정에서는 이 비밀 키 값 자체를 주고받는 것이 아니라, 이 키 값으로 계산된 결과 값만을 주고받기 때문에 K와 OPc 값은 외부로 유출되어서는 안 되는 매우 민감한 정보입니다. 만약 어떤 사람이 특정 가입자의 IMSI와 비밀 키(K, OP 또는 OPc) 값을 모두 알게 된다면, USIM 카드 리더/라이터 장비와 프로그래밍 가능한 SIM 공카드(Blank SIM)를 이용해 동일한 인증 능력을 가진 SIM 카드(복제 SIM)를 만들 수 있습니다. 이렇게 복제 SIM이 만들어지면, 실제 사용하는 가입자의 휴대폰과 마찬가지로 네트워크에 접속할 수 있게 됩니다. 이는 실제 사용자의 휴대폰을 탈취한 것과 동일한 영향을 줄 수 있으며, 해당 가입자의 전화번호로 오는 문자 메시지나 전화 통화를 가로채는 것이 가능해집니다. 우리나라에서는 전화번호를 통한 본인 인증 서비스가 다양한 용도로 활용되고 있으며, 많은 웹사이트나 서비스에서 본인 확인, ID 찾기, 비밀번호 변경 등에 사용됩니다. 만약 공격 대상 사이트가 이러한 전화번호 인증 방식을 활용한다면, 복제 SIM을 통해 특정 사용자의 계정(ID와 비밀번호)을 변경하여 탈취하는 것이 가능해집니다. 금융권에서는 ID와 비밀번호 외에 OTP 카드(일회용 비밀번호 생성기) 등 추가적인 인증 수단을 사용하는 경우가 많습니다. 이런 경우, ID와 비밀번호가 탈취되더라도 OTP 단계에서 막히게 되어 계정을 보호할 수 있습니다. 따라서 물리적인 OTP 카드 등 이중 인증 수단은 계정을 보호하는 중요한 장치입니다.

 

3. OPC, K 값이 그렇게 중요한 거라고? 그런데 이게 왜 유출되는 건가? OPC, K 값은 SIM 카드 제조 시점에 결정되어 SIM 카드 내 보안 영역에 기록되며, 한 번 정해지면 외부에서 임의로 수정하거나 읽어내는 것이 불가능하도록 설계되어 있습니다. 이 값들은 HSS와 대칭 키 방식으로 인증에 사용되도록 설계되어 있습니다. SIM 카드 자체도 여러 단계의 보안 장치로 키 값 유출을 막고 있으며, HSS 또한 높은 수준의 보안 환경에서 보호됩니다. 하지만 모든 시스템이 완벽할 수는 없기에, 이번 사태는 HSS 또는 관련된 핵심 시스템의 보안이 침해되어 가입자 인증 정보(K, OP/OPc)가 유출되었을 가능성을 보여준다고 볼 수 있습니다.

 

4. 그럼 3G나 5G(NR)은 괜찮은 건가? 만약 이번 문제가 HSS 자체에 국한되어 해당 시스템의 가입자 정보만 유출된 것이라면, 3G(주로 HLR 사용)나 5G(UDM, AUSF 등 사용)는 직접적인 영향이 없을 수 있습니다. 하지만 우리나라는 LTE 전국망이 구축되어 있고 5G 사용자들도 LTE 네트워크를 함께 사용(Fallback 등)하기 때문에, 문제가 발생한 근본 원인이나 유출된 정보의 범위에 따라 어떤 범위까지 영향이 있을지는 단정하기 어렵습니다.

 

5. 그럼 뭘 해야 하는가? 물리적인 SIM 카드의 OPC/K 값을 사용자가 직접 변경하는 것은 불가능합니다. 새로 SIM 카드를 발급받는 경우, 새로운 IMSI와 새로운 K/OP 값을 가진 SIM 카드를 받게 됩니다. 만약 이번 사태의 유출이 특정 시점의 HSS 데이터베이스에 국한된 것이라면, 이전에 유출된 데이터에 포함되지 않은 새로운 키 값을 가진 SIM 카드로 교체하는 것이 기존 SIM 카드보다는 안전할 수 있습니다. 특히 사태 발생 이후 완전히 새롭게 제조된 SIM 카드는 새로운 키 생성 절차를 거쳤을 가능성이 높으므로 더욱 안전할 수 있습니다. 이외에도 eSIM으로 변경하는 방법이 있습니다. eSIM은 프로필 다운로드 시 새로운 K/OP 값을 원격으로 안전하게 주입받기 때문에, 이전 문제가 발생한 데이터와는 무관한 새로운 키를 사용하게 될 가능성이 있습니다.

 

 

 

이와 무관하게 예전 LGU+도 HSS가 털린적이 있었습니다...

 

그당시 LG는 고객 한테 필요시 택배로 유심을 보내줬었죠...

 

대기업 총수 이혼에 몇조를 쓰는 기업이 이번 사태 대처를 보면...정말 쓰레기 같다는 생각이 듭니다...

728x90
반응형