SIM 클로닝

IT 위키

SIM 클로닝(SIM cloning)은 모바일 기기의 SIM 카드에 저장된 정보를 복제하여 동일한 기능을 수행하는 복제 SIM을 생성하는 행위이다.

개요[편집 | 원본 편집]

SIM(Subscriber Identity Module) 카드는 가입자의 인증 정보를 담고 있는 스마트카드로, IMSI(국제 가입자 식별 번호), 인증 키(Ki) 등의 정보를 포함하고 있다. SIM 클로닝은 이러한 정보를 복사하여 원본 SIM과 동일한 통신 기능을 갖는 복제 SIM을 만드는 과정을 의미한다. 이 기술은 합법적인 보안 연구뿐 아니라 불법 도청, 사기 등의 목적에도 악용될 수 있다.

원리[편집 | 원본 편집]

SIM 클로닝의 핵심은 인증 키(Ki)를 확보하는 것이다. 이는 GSM 통신망에서 가입자 인증에 사용되며, Ki 값은 이동통신사 서버와 SIM 카드 양쪽에만 존재한다. 클로닝 과정은 다음과 같다:

  • 스마트카드 리더기를 이용해 원본 SIM 카드에서 데이터를 추출한다.
  • Ki 값을 얻기 위해 알고리즘 공격, 예를 들어 COMP128 알고리즘에 대한 부채널 공격 등을 수행한다.
  • 확보한 Ki와 IMSI를 이용해 복제 SIM에 동일 정보를 기록한다.
  • 복제 SIM을 이용하면 원본과 동일한 전화번호로 통신이 가능하다.

보안 대책[편집 | 원본 편집]

SIM 클로닝에 대응하기 위해 다음과 같은 보안 대책이 시행되고 있다:

  • 강화된 인증 알고리즘(COMP128-2, COMP128-3 등) 사용
  • USIM 등 차세대 SIM 카드의 보안 칩 탑재
  • 인증 과정에서 네트워크와 기기 간의 동적 키 교환 활용
  • 통신사업자에 의한 이상 패턴 감지 및 차단 시스템 도입

법적 이슈[편집 | 원본 편집]

대부분의 국가에서 SIM 클로닝은 불법으로 간주된다. 한국의 경우, 전기통신사업법 및 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 무단으로 인증 정보를 복제하거나 사용하는 행위는 범죄로 처벌받을 수 있다.

같이 보기[편집 | 원본 편집]

참고 문헌[편집 | 원본 편집]

  • Briceno, M., Goldberg, I., & Wagner, D. (1998). "A pedagogical implementation of the GSM A3/A8 algorithm." University of California, Berkeley.
  • Anderson, R. (2008). *Security Engineering: A Guide to Building Dependable Distributed Systems*. Wiley.

각주[편집 | 원본 편집]