
지난 1년 사이 SK텔레콤, KT, LG유플러스가 연달아 보안 문제로 도마에 올랐다. 세 사건은 공격 방식도, 피해 유형, 대응 방법이 모두 다르다. 통신사들이 사고의 본질을 명확히 설명하지 않으면서 생긴 공백이 추측을 낳고, 공포를 키웠다. 언론과 커뮤니티에는 '1750만명 실시간 위치 추적' '스니퍼로 통화 도청' 같은 표현들이 넘쳐났지만, 이는 기술적으로 정확하지 않다. 이동통신 식별자의 구조와 암호화 현황, 각 공격 도구로 실제로 가능한 것과 불가능한 것을 기술적으로 정리할 필요가 있는 이유다.
◇이동통신망의 식별자들
국제이동통신가입자식별번호(IMSI)는 유심에 저장된 영구 가입자 식별자, 단말기고유식별번호(IMEI)는 단말기 고유번호, 이동가입자전화번호(MSISDN)은 전화번호다. 유심 인증키(Ki)는 유심과 통신사 서버에만 저장되는 암호 비밀키로, 유출되면 복제 유심 제작이 가능하다. SK텔레콤 사태의 핵심이 바로 Ki 유출이었다.
3GPP 표준은 IMSI 반복 노출을 막기 위해 임시 식별자를 도입했다. 3세대 이동통신(GSM/3G)에서는 임시이동가입자식별자(TMSI), 4세대 이동통신(LTE)에서는 글로벌임시식별자(GUTI)가 평상시 통신에 쓰이고 IMSI는 재인증 순간에만 노출된다. IMSI에 전화번호를 그대로 쓰는 것은 이 설계 원칙을 무효화하는 선택이다. LG유플러스가 2011년부터 이 방식을 유지해온 것은 관행의 방치였다.
임시 식별자도 완전한 해결책은 아니다. 필자 연구실이 2018년 국내외 주요 통신사를 분석한 결과, GUTI가 예측 가능한 패턴으로 변경됨을 발견했다. 패턴을 알면 위치 추적이 가능하다는 의미다.
여기서 중요한 식별자가 하나 더 있다. 무선망임시식별자(RNTI)다. 기지국이 단말에 무선 자원을 할당할 때 보내는 제어 메시지에 포함되는데, 암호화 없이 전송된다.

◇세대별로 무엇이 노출되는가
2G는 단방향 인증 구조로 가짜기지국이 단말을 손쉽게 속일 수 있었고, 암호화 알고리즘도 2009년 실시간 해독이 시연됐다. 사실상 열린 망이었다.
LTE와 5G 비단독모드(NSA)에서는 상호 인증이 도입되고 데이터 채널 암호화가 강화됐다. 5G NSA는 식별자 관리가 LTE 코어망에 의존하므로 식별자 노출 문제는 LTE와 사실상 동일하다. 스니퍼나 가짜기지국으로 수집할 수 있는 것은 원칙적으로 IMSI에 국한되며 IMEI와 MSISDN은 수집이 어렵다. VoLTE 종단간 암호화가 미적용된 경우 시그널링에서 전화번호 등이 노출될 수 있다. RNTI는 암호화 없이 지속 노출돼 스니퍼로 수집 가능하다.
5G 단독모드(SA)에서는 IMSI를 공개키로 암호화해 전송해 평문 노출이 차단된다. 그러나 암호화된 식별자를 수집해 동일 사용자로부터 온 것인지 연결하는 공격은 가능하다. RNTI 기반 분석도 동일하게 적용된다. 현재 한국 5G 상용망 대부분은 NSA 방식으로 운영돼 이 보호가 아직 온전히 적용되지 않는다.

◇스니퍼·가짜기지국·펨토셀, 진짜 위험
스니퍼는 전파를 송출하지 않고 수동 수신만 하는 도구다. 데이터 채널은 암호화되어 있으므로 통화·문자 도청은 불가능하다. 재인증 순간 노출되는 IMSI를 포착할 수 있고, LG유플러스처럼 IMSI가 전화번호 구조라면 전화번호까지 파악된다.
또 RNTI를 분석하면 특정 단말이 어떤 크기의 패킷을 언제 받는지, 어떤 주파수로 업링크를 보내는지 파악하고, 위치까지 추정할 수 있다. 필자 연구실은 이 방식으로 특정 단말이 어떤 비디오를 시청하는지, 그리고 물리적 위치가 어디인지 정밀하게 파악하는 것이 가능함을 확인했다.
가짜기지국은 강한 전파로 주변 단말을 접속시키는 능동 장비다. 상용 제품들은 차량·드론 탑재형은 물론, 지향성 안테나로 특정 단말의 위치를 추적하는 기능도 개발되고 있었다. LTE 환경에서 수집할 수 있는 것은 IMSI이며, LG유플러스 가입자는 전화번호까지 바로 파악된다. 통화 도청은 불가능하다. 실제 범죄에서의 주된 용도는 2G 다운그레이드를 통한 스미싱 문자 대량 발송(SMS 블러스터)이다. 지난해 필리핀에서 중국인이 선관위 사무실 근처에서 이 장비를 운용하다 체포된 사례도 있었다. 구글과 애플이 최근 스마트폰 운용체계(OS)에 '2G 다운그레이드 차단' 기능을 추가한 것은 이 경로를 막기 위해서다.
불법 또는 해킹된 펨토셀은 위협의 차원이 다르다. 코어망에 연결된 정식 망 장비인 만큼, IMSI·IMEI·MSISDN이 정상 절차로 모두 교환된다. 스니퍼나 가짜기지국으로는 얻기 어려운 정보를 한꺼번에 수집할 수 있다. 무선 구간 암호화는 기지국에서 복호화되는 것이 기본 설계이므로 VoLTE 음성은 구조적으로 도청할 수 있다. SMS도 종단 암호화가 꺼지거나 능동 공격으로 해제된 경우 평문으로 노출된다.
◇표준의 한계, 구현의 책임
LTE/5G NSA를 사용하는 한 IMSI 노출, RNTI 기반 추적 등 표준 자체에 내재된 취약점은 완전히 제거되기 어렵다. 통신사 입장에서 스니퍼를 탐지하는 것도 매우 어렵다. 전파를 송출하지 않고 수동 수신만 하기 때문이다.
반면 가짜기지국은 상용 통신망 안에서 불법 기지국이 운용되는 것이므로 이상 현상 탐지 가능성이 있다. 소프트웨어로 구현된 가짜기지국 환경을 구축하고 통신사와 협력하는 방향의 연구가 필요하다.
GUTI 재할당 문제, VoLTE 종단간 암호화 미적용 같은 구현 취약점은 별개로 꾸준히 점검해야 한다. 표준이 제시한 보호 수단을 충실히 구현했는지는 통신사가 점검하고 책임져야 할 영역이다. 구현 취약점의 경우 개인정보보호법·위치정보법상 책임을 피하기 어렵다.
그러나 표준 자체의 구조적 한계로 인한 프라이버시 위협은 다르다. 2G부터 5G까지 표준화가 완료된 상황에서 현행 법체계가 이를 어떻게 다루어야 할지는 아직 명확한 답이 없다. 기술의 현실과 법제도 사이의 간극을 어떻게 메울 것인지에 대한 진지한 논의가 필요한 시점이다.
김용대 KAIST 전기 및 전자공학부 교수 yongdaek@kaist.ac.kr
〈필자〉한국과학기술원(KAIST) ICT 석좌교수로 과학치안연구센터 센터장을 맡고 있다. 한국공학한림원 회원, 전기전자공학자협회(IEEE) 석학회원이다. 2002년 USC에서 박사학위 취득 후 미네소타대학 교수를 거쳐 2012년 KAIST에 부임했다. 이동통신, 드론, 자율주행차 등 새로운 시스템의 보안 취약점 발굴 및 분석 전문가다. ACM CCS, ACM WiSec 등 주요 보안 학술대회 조직위원장을 역임했다.