[칼럼] PUF 기반 유심으로 궁극적 보안 완성
- 기존 프로토콜 유지하며 유심 복제 막는 PUF 적용 가능
- 서버측 HSM 적용해 해킹 가능성 크게 줄여

[데이터넷] 2025년 4월, SK텔레콤의 핵심 가입자 서버가 해킹당했다는 소식은 통신업계는 물론 보안 분야 전체를 충격에 빠뜨렸다. 해당 사건은 단순한 데이터 유출을 넘어, 우리 통신 인프라의 설계 철학을 다시 돌아보게 만들었다. 특히 2500만 명에 달하는 이용자의 유심관련 정보가 유출되었을 가능성이 거론되며, 유심자체에 대한 불안감이 커지고 있다.
유심은 단순한 플라스틱 조각이 아니다. 가입자의 고유 식별자인 IMSI와 인증을 위한 가입자 인증키(Ki)를 저장하고 있어, 통신망 접속의 관문이자 신분증과 같다. 이번 사고에서 침해된 것으로 추정되는 HSS 또는 5G망의 경우 UDM은 이 유심 정보를 저장·관리하는 서버다.
해커가 이 서버에 침입해 IMSI, Ki를 탈취했다면, 이론적으로는 복제 유심을 만들어 통신망에 접속할 수 있다. 단말기를 통해 인증키 기반의 응답(RES)을 만들어내는 절차는 기술적으로 복잡해 보이지만, Ki만 확보되었다면 이 모든 절차가 우회 가능해진다. 단 하나의 키 유출이 모든 인증 체계를 무력화시킬 수 있다는 점이 문제다.

△ PUF 기반 유심 개념도/ ICTK
사후 탐지형 방어는 피해 막지 못해
SK텔레콤은 사고 직후 전 고객 대상 유심 교체를 전격 시행했다. 또 유심 복제 방지를 위한 다양한 조치를 취해 왔으며, 접속 단말이 바뀔 경우 경고를 보내고 인증 요청을 차단했다. 유심 보호 서비스를 제공해 등록되지 않은 기기에서 유심이 사용되지 못하도록 차단하고, 이상 접속 시도를 탐지해 복제폰 접속 시도를 조기에 차단하는 이상거래 탐지 시스템(FDS)을 운영했다.
이러한 노력을 통해 일정 부분 복제 시도를 막을 수 있다. 그러나 이들 모두는 복제가 시도된 이후에야 작동하는 사후 탐지형 방어라는 한계가 있다. 서버가 뚫리면 결국 민감한 키가 외부로 노출된다는 전제 아래의 방어일 뿐이다.
그래서 사고가 발생하지 않도록 막는 것도 중요하지만, 사고가 나더라도 유출된 정보가 쓸모없도록 만드는 구조적 전환이 필요하다. 여기에서 제안되는 것이 바로 물리적 복제 방지 기술인 PUF(Physically Unclonable Function) 기반 유심이다.
PUF는 반도체 내부의 미세한 물리적 특성을 바탕으로 단말마다 유일한 값을 생성하는 기술이다. 이 값을 기반으로, 기존 대칭키 방식의 Ki를 PUF로 구성된 신뢰점(RoT) 기술 안에서 비대칭키 기반의 인증 구조로 대체하면 유심 복제가 원천적으로 불가능해진다.
즉, 서버가 해킹되어 Ki가 유출되더라도, PUF 기반 유심에는 외부로 노출되지 않는 개인 키가 단말 내부에 안전하게 존재하기 때문에, 유출된 정보만으로는 SIM 클로닝이 성립하지 않는다. 정보가 유출되더라도 사용할 수 없게 만드는 것, 이것이 궁극적인 보안이다.
물론 이러한 구조 전환을 위해서는 3GPP 통신 규약의 일부 개정이 필요하겠지만, 이통사 차원에서도 기존 프로토콜의 골격은 유지하면서도 유심 복제를 막는 형태로 부분 수정이 가능하다. 또한 서버 측에서는 HSM과 같은 물리적으로 격리된 보안 장비를 도입해, 인증 관련 연산을 소프트웨어가 아닌 하드웨어 내부에서만 처리하게 하는 방식도 해킹 가능성을 대폭 줄일 수 있다.
이러한 구조는 아직 널리 도입된 것은 아니지만, 우리나라의 토종 보안 반도체 기업인 ICTK를 비롯한 일부 기술 기업들이 PUF 및 HSM 기반 보안 플랫폼을 상용화하며 현실화되고 있다. 장기적으로는 유심의 설계 철학과 통신망 인증 구조 자체를 함께 진화시켜야 할 시점이다.
보안은 언제나, 두 번 세 번 준비해야 한다
이번 사고는 우리에게 중요한 교훈을 남겼다. 대칭키(Ki) 하나에 모든 것을 맡기는 보안 구조는 너무나 취약하다. 서버가 안전할 것이라는 가정, 소프트웨어가 침해당하지 않을 것이라는 믿음은 제로 트러스트 시대에서는 더 이상 유효하지 않다.
보안은 언제나 두 겹, 세 겹으로 준비되어야 한다. 정보가 유출되어도 복제가 불가능하고, 복제가 되더라도 탐지되며, 탐지되면 자동으로 차단되는 구조. 그리고 궁극적으로는, 인증 방식 자체를 재정의하는 기술적 상상력과 실행력이 필요한 시점이다.
출처
- 데이터넷
[칼럼] PUF 기반 유심으로 궁극적 보안 완성
[데이터넷] 2025년 4월, SK텔레콤의 핵심 가입자 서버가 해킹당했다는 소식은 통신업계는 물론 보안 분야 전체를 충격에 빠뜨렸다. 해당 사건은 단순한 데이터 유출을 넘어, 우리 통신 인프라의 설계 철학을 다시 돌아보게 만들었다. 특히 2500만 명에 달하는 이용자의 유심관련 정보가 유출되었을 가능성이 거론되며, 유심자체에 대한 불안감이 커지고 있다.
유심은 단순한 플라스틱 조각이 아니다. 가입자의 고유 식별자인 IMSI와 인증을 위한 가입자 인증키(Ki)를 저장하고 있어, 통신망 접속의 관문이자 신분증과 같다. 이번 사고에서 침해된 것으로 추정되는 HSS 또는 5G망의 경우 UDM은 이 유심 정보를 저장·관리하는 서버다.
해커가 이 서버에 침입해 IMSI, Ki를 탈취했다면, 이론적으로는 복제 유심을 만들어 통신망에 접속할 수 있다. 단말기를 통해 인증키 기반의 응답(RES)을 만들어내는 절차는 기술적으로 복잡해 보이지만, Ki만 확보되었다면 이 모든 절차가 우회 가능해진다. 단 하나의 키 유출이 모든 인증 체계를 무력화시킬 수 있다는 점이 문제다.

△ PUF 기반 유심 개념도/ ICTK
사후 탐지형 방어는 피해 막지 못해
SK텔레콤은 사고 직후 전 고객 대상 유심 교체를 전격 시행했다. 또 유심 복제 방지를 위한 다양한 조치를 취해 왔으며, 접속 단말이 바뀔 경우 경고를 보내고 인증 요청을 차단했다. 유심 보호 서비스를 제공해 등록되지 않은 기기에서 유심이 사용되지 못하도록 차단하고, 이상 접속 시도를 탐지해 복제폰 접속 시도를 조기에 차단하는 이상거래 탐지 시스템(FDS)을 운영했다.
이러한 노력을 통해 일정 부분 복제 시도를 막을 수 있다. 그러나 이들 모두는 복제가 시도된 이후에야 작동하는 사후 탐지형 방어라는 한계가 있다. 서버가 뚫리면 결국 민감한 키가 외부로 노출된다는 전제 아래의 방어일 뿐이다.
그래서 사고가 발생하지 않도록 막는 것도 중요하지만, 사고가 나더라도 유출된 정보가 쓸모없도록 만드는 구조적 전환이 필요하다. 여기에서 제안되는 것이 바로 물리적 복제 방지 기술인 PUF(Physically Unclonable Function) 기반 유심이다.
PUF는 반도체 내부의 미세한 물리적 특성을 바탕으로 단말마다 유일한 값을 생성하는 기술이다. 이 값을 기반으로, 기존 대칭키 방식의 Ki를 PUF로 구성된 신뢰점(RoT) 기술 안에서 비대칭키 기반의 인증 구조로 대체하면 유심 복제가 원천적으로 불가능해진다.
즉, 서버가 해킹되어 Ki가 유출되더라도, PUF 기반 유심에는 외부로 노출되지 않는 개인 키가 단말 내부에 안전하게 존재하기 때문에, 유출된 정보만으로는 SIM 클로닝이 성립하지 않는다. 정보가 유출되더라도 사용할 수 없게 만드는 것, 이것이 궁극적인 보안이다.
물론 이러한 구조 전환을 위해서는 3GPP 통신 규약의 일부 개정이 필요하겠지만, 이통사 차원에서도 기존 프로토콜의 골격은 유지하면서도 유심 복제를 막는 형태로 부분 수정이 가능하다. 또한 서버 측에서는 HSM과 같은 물리적으로 격리된 보안 장비를 도입해, 인증 관련 연산을 소프트웨어가 아닌 하드웨어 내부에서만 처리하게 하는 방식도 해킹 가능성을 대폭 줄일 수 있다.
이러한 구조는 아직 널리 도입된 것은 아니지만, 우리나라의 토종 보안 반도체 기업인 ICTK를 비롯한 일부 기술 기업들이 PUF 및 HSM 기반 보안 플랫폼을 상용화하며 현실화되고 있다. 장기적으로는 유심의 설계 철학과 통신망 인증 구조 자체를 함께 진화시켜야 할 시점이다.
보안은 언제나, 두 번 세 번 준비해야 한다
이번 사고는 우리에게 중요한 교훈을 남겼다. 대칭키(Ki) 하나에 모든 것을 맡기는 보안 구조는 너무나 취약하다. 서버가 안전할 것이라는 가정, 소프트웨어가 침해당하지 않을 것이라는 믿음은 제로 트러스트 시대에서는 더 이상 유효하지 않다.
보안은 언제나 두 겹, 세 겹으로 준비되어야 한다. 정보가 유출되어도 복제가 불가능하고, 복제가 되더라도 탐지되며, 탐지되면 자동으로 차단되는 구조. 그리고 궁극적으로는, 인증 방식 자체를 재정의하는 기술적 상상력과 실행력이 필요한 시점이다.
출처
- 데이터넷