Post

SIM 카드의 원리와 심스와핑, 그리고 개인정보 보안

SIM 카드의 원리와 심스와핑, 그리고 개인정보 보안

SIM이란 무엇인가

모바일 기기에서 필수적으로 사용되는 SIM(Subscriber Identity Module)은 이용자의 신원 인증과 네트워크 접속에 핵심적인 역할을 한다. SIM은 신용카드보다 작은 크기의 칩 형태다. 이 칩 안에는 우리가 흔히 보는 숫자, 문자로 알아볼 수 없는 여러 가지 인증 정보와 암호화 키가 저장되어 있다.

휴대폰을 사용하는 사람들이 통신 서비스에 접근하려면, 이동통신사와 유저의 신원을 서로 안전하게 확인해야 한다. 이 때 SIM 칩이 중계 역할을 한다. 스마트폰의 전원을 켜면, SIM 칩이 내부에 저장된 International Mobile Subscriber Identity(IMSI)와 인증 키(Ki)를 기지국(통신사 네트워크)에 제시한다. 통신사는 이 데이터를 바탕으로 사용자가 실제 계약자와 일치하는지 판단하고, 일치한다면 네트워크 접속 권한을 부여한다.

SIM 카드 내부 구조와 저장 정보

SIM 카드에는 사용자를 인증하는 데 필요한 정보뿐만 아니라, 여러 보조 데이터가 저장된다. 이를 구체적으로 살펴보면 다음과 같다.

  • IMSI(International Mobile Subscriber Identity)
    사용자를 국제적으로 식별하는 번호다.
  • Ki(인증 키)
    통신사 전용 비밀키로, 인증 절차에 활용된다.
  • 전화번호(MSISDN)
    실제로 전화를 걸 때 쓰는 번호다. 하지만 SIM 카드 내부 저장 여부는 환경에 따라 다르다.
  • SMS/단축번호/연락처
    일부 SIM은 제한된 저장소를 제공한다. 스마트폰 사용 이후로는 거의 활용되지 않는다.
  • 통신사 프로필(네트워크 설정 등)
    어느 네트워크를 우선 사용할지, 로밍 관련 설정 등이 포함된다.

이 칩의 핵심은 사용자의 신원(번호, 인증정보)과 보안을 물리적으로 보호하는 것이다. 칩 안에 담긴 정보는 임의로 읽거나 복제하기 어렵게 강한 암호화와 접근제어가 적용된다.

어두운 방 안에서 손에 들린 작은 SIM 카드

심스와핑(SIM Swapping)이란

심스와핑(SIM swapping)은 공격자가 타인의 통신 번호를 자신의 SIM 카드나 새로운 SIM으로 옮기는 범죄 행위다. 일반적으로는 공격자가 피해자의 개인정보(주민등록번호, 휴대폰 번호 등)를 입수한 뒤 통신사 고객센터나 대리점에 접근한다. 이 과정에서 본인 확인용 정보를 맞춘다면(예: 생년월일, 주소, 통신사 정보), 통신사 직원이 실제로 피해자 신분을 의심하지 못하고 SIM 교체를 승인하게 된다.

이렇게 되면 피해자의 모든 전화와 문자, 인증번호(OTP 등)가 공격자에게 전달된다. 2단계 인증(휴대폰 문자인증)에 의존하는 각종 금융서비스나 주요 계정은 즉시 위험에 노출된다.

핸드폰을 바꿀 때 SIM의 처리 과정

스마트폰을 새로 구매하거나 바꿨을 때, 대부분 사용자는 기존에 쓰던 SIM을 새 기기로 이동시킨다. 이 과정을 좀 더 자세히 살펴보면 다음과 같다.

  1. SIM 카드 이동
    기존 SIM을 새 휴대폰 슬롯에 꽂는다. 이 때 기존에 저장된 IMSI, Ki 등은 SIM 칩에 그대로 남아 있다.

  2. 네트워크 재인증
    새 기기를 켜면, 스마트폰은 SIM에 저장된 사용자 인증 정보를 읽어 통신사 네트워크에 접속을 시도한다.

  3. 디바이스 정보 갱신
    통신사는 새 기기의 IMEI(기기 고유번호)를 확인하고 해당 SIM과 연결한다. 정상적으로 절차가 끝나면, 기존 번호/연락처/SMS 메시지는 새 폰에서 그대로 쓸 수 있다.

  4. USIM(Universal SIM)과 eSIM
    최근에는 내장형 eSIM도 등장했다. 물리적인 칩 이동 없이 QR코드 또는 네트워크를 통한 프로파일 설치로 인증이 이뤄진다.

이처럼 스마트폰을 바꿀 때 SIM만 제대로 이관하면 통신사 인증, 전화·문자 등은 기기에 구애받지 않고 사용할 수 있다. SNS, 금융 앱 등의 2차 인증이나 간편인증 역시 기존과 동일하게 작동한다.

SIM 카드 작동 원리

SIM이 동작하는 구조는 다음과 같은 과정을 거친다.

인증 및 통신 절차

  1. 기기 부팅 & SIM 인식
    전원이 켜지면, 스마트폰 칩셋이 SIM 카드와 통신을 시작한다.

  2. IMSI, Ki 추출
    SIM 카드 내에 저장된 사용자의 IMSI(국제 가입자 식별번호) 및 Ki(인증 키) 정보를 읽는다.

  3. 네트워크 인증 요청
    스마트폰은 이 정보를 이동통신사 기지국에 전송.
    단, Ki는 직접 네트워크에 전달되지 않고, SIM 카드 내에서 암호화 과정에 쓰인다.

  4. 난수(RAND) 생성
    네트워크(통신사)는 일회성 사용 난수(RAND)를 스마트폰에 보낸다.

  5. 응답값(RES) 생성 및 검증
    SIM 카드는 IMSI와 Ki, 네트워크가 보낸 RAND 값을 조합해 암호화 함수(A3/A8 등)를 거쳐 응답값(RES)을 생성, 다시 네트워크로 보낸다.
    통신사는 별도로 알고 있는 Ki, RAND로 동일 계산을 해봤을 때 RES가 일치하면 “정상 가입자”로 인정한다.

  6. 통신 암호화 세션키 생성
    인증과 동시에, 통신을 암호화하기 위한 세션키(Kc)도 생성된다. 기지국(네트워크)과 단말(스마트폰)은 이 키로 통화·데이터를 안전하게 암호화한다.

이런 과정을 통해 SIM이 제공하는 보안성은 상당히 높다. 칩에서 Ki(비밀키)는 절대로 외부로 빠져나오지 않는다. 이로 인해 SIM의 복제는 설계상 매우 어렵다.

SIM과 개인 정보 보호

SIM 카드의 인증 원리는 전체 이동통신망의 근간을 이룬다. 만약 이 정보가 외부로 유출되면, 제3자가 타인의 통신망 권한을 그대로 복제하거나, 부정 사용에 나설 수 있다. 최근 SKT에서 발생한 일부 USIM 정보 유출 사고처럼, 유심에 저장된 정보가 외부로 넘어갈 경우 개인정보 보호에 심각한 위협이 될 수 있다. 이 때문에 고객 스스로도 본인 확인 절차나 통신사 알림에 각별히 주의를 기울여야 한다.

커다란 자물쇠가 연결된 SIM 카드와 스마트폰의 상징적인 일러스트

자주 나오는 질문들

Q. SIM 카드 없이도 통화나 데이터가 가능한가?
A. 일부 기기는 Wi-Fi만으로도 인터넷 서비스나 통화(예: VoIP)를 이용할 수 있다. 하지만 이동통신사의 기본망(3G, LTE, 5G 등)에 정식으로 접속하려면 반드시 SIM이 필요하다. 단, eSIM이나 사물인터넷 전용 mSIM 등 별도 형태의 칩이 사용될 수 있다.

Q. SIM 카드 분실 시 즉시 해야 할 일은?
A. 즉각적으로 통신사 고객센터에 분실 신고를 하고, 해당 SIM을 정지시켜야 한다. 이 과정을 생략하면 심스와핑 공격에 공략될 우려가 있다.

Q. 여러 기기에서 한 SIM을 동시에 사용할 수 있나?
A. 원칙적으로 하나의 SIM은 한 기기에서만 활성화할 수 있다. 네트워크가 동일 IMSI의 다중 접속을 감지하면, 한쪽 연결을 자동 차단한다.

Q. eSIM의 보안 수준은 물리 SIM과 어떻게 다른가?
A. eSIM도 원리적으로 같은 보안 메커니즘을 구현한다. 다만 프로파일 설치 방식의 특성상, 네트워크 상에서 프로비저닝 단계의 관리도 엄격하다. 실제 여타 하드웨어 보안 모듈(HSM) 기반의 저장 방식이 더해져 별도의 복제, 위조를 막는다.

Q. SIM 카드에 저장된 연락처나 데이터는 어떻게 처리되는가?
A. 과거 피처폰 시절에는 SIM 칩에 직접 연락처, 메시지를 보관하기도 했으나, 현재는 스마트폰 메모리 또는 클라우드 동기화를 쓰는 경우가 대부분이다. SIM의 인증 정보는 오직 통신사 인증에 단독 사용하도록 설계되어 있다.

마무리

SIM 카드는 단순한 ‘통신을 위한 열쇠’ 이상의 의미를 가진다. 스마트폰, 인증, 보안 그리고 금융 등 다양한 분야에서 기초 인프라 역할을 맡고 있다. 기술의 발전과 함께 유심을 교체하거나 관리하는 방식도 점차 진화해 왔으나, 그만큼 보안 위협 역시 다양해졌다. 정보 유출, 스와핑, 분실 등 일상적으로 마주칠 수 있는 위험을 줄이기 위해, 앞으로도 기본적인 개인정보 보호와 신원 확인 절차 준수는 필수가 될 것이다.

This post is licensed under CC BY 4.0 by the author.