junyeokk
Blog
Network·2025. 06. 19

4G LTE / 5G 보안 구조

스마트폰이 언제 어디서든 인터넷에 접속할 수 있는 이유는 우리가 사용하는 이동통신망이 전국적으로 구성된 무선 인프라를 통해 연속적인 연결성과 서비스 제공을 보장하기 때문이다. 하지만 이런 편리함 뒤에는 중요한 보안 문제가 숨어 있다.

무선 환경은 기본적으로 개방되어 있고, 도청이나 위조 공격에 취약하다. 누가 어떤 기지국에 접속하고 있는지, 실제로 그 기지국이 믿을 만한 것인지, 그리고 전송되는 데이터가 제3자에게 노출되지는 않는지에 대한 우려가 항상 존재한다.

이런 배경에서 4G LTE는 처음부터 보안 기능을 설계에 포함시켰다. 특히 사용자 단말(모바일 기기)이 네트워크에 접속할 때 반드시 양방향 인증을 수행하고, 이후 통신을 암호화된 채널을 통해 전송하도록 되어 있다.

📡 4G/5G

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.21.11.png

4G 네트워크에서 보안 처리는 주요 구성 요소들 사이에서 이루어진다.

  • 단말(mobile): 스마트폰이나 태블릿 같은 사용자 기기
  • 기지국(Base Station, BS): 단말이 무선으로 접속하는 첫 관문
  • MME (Mobility Management Entity): 접속 제어, 인증 처리, 위치 등록 등을 담당하는 핵심 제어 노드
  • HSS (Home Subscriber Server): 가입자 정보를 저장하는 서버로, 단말의 신원과 암호화 키를 관리

사용자가 네트워크에 접속하면 단말은 먼저 기지국(BS)에 연결을 시도한다. 이어서 MME를 통해 자신의 신원을 네트워크에 증명해야 한다. 이때 중요한 차별점이 하나 있다. Wi-Fi처럼 비밀번호 기반 인증이 아니라 SIM 카드에 저장된 비밀 키와 사용자 식별자(IMSI)를 기반으로 한 정교한 인증 절차가 수행된다는 것이다.

Wi-Fi와 비교했을 때 4G와 다른 점

4G LTE는 Wi-Fi와 여러 면에서 보안 방식이 다르다.

  • SIM 카드 기반 인증
    • 4G에서는 모바일 기기가 글로벌 고유 식별자(IMSI)와 사전 공유된 키를 SIM 카드 안에 보관하고 있고, 이 키를 통해 네트워크와 상호 인증을 수행한다. Wi-Fi는 보통 사용자가 수동으로 입력하는 비밀번호나 EAP 방식 인증에 의존한다.
  • 로컬이 아닌 홈 네트워크 중심의 인증
    • Wi-Fi는 접속한 무선 공유기나 인증 서버가 직접 인증을 처리하지만 4G는 단말이 어디에 있든 가입된 ‘홈 네트워크’로 돌아가서 인증을 받아 로밍 환경에서도 보안 기준을 유지할 수 있도록 해준다.
  • 접속뿐 아니라 서비스 제어까지
    • 단순히 연결만 인증하는 게 아니라 어떤 서비스(예: 음성, 데이터)를 쓸 수 있는지도 인증 결과를 바탕으로 결정된다. 요금제 기반 서비스 제공을 위한 기능이기도 하다.
%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.21.20.png

인증 흐름

먼저 단말은 현재 위치한 방문지 네트워크의 기지국(Base Station)을 통해 접속 요청을 보낸다. 이 요청은 MME를 거쳐, 홈 네트워크의 HSS로 전달된다.

여기서 중요한 점은 최종적인 인증 판단은 홈 네트워크에 있는 HSS가 내린다는 것이다. 방문지 네트워크는 중간에서 인증 요청을 전달하고, 이후 그 결과를 따라 동작하는 구조다. 이 인증은 접속 허용 여부만을 결정하는 것이 아니다.

  • 단말이 SIM에 저장하고 있는 비밀 키(KHSSMK_{HSS-M})를 바탕으로 양측이 동일한 값을 계산할 수 있도록 인증 토큰과 세션 키를 생성한다.
  • MME는 HSS로부터 받은 정보로 단말이 올바른 계산을 수행하는지 확인하고, 그 결과가 예상한 값과 일치하면 인증을 완료한다.

인증이 완료되면, 양측은 서로 동일한 세션 키(K_BS-M)를 보유하게 된다. 단말과 기지국 간의 무선 링크에서 암호화 통신을 수행하는 데 사용된다. 이제부터 단말이 송수신하는 모든 데이터는 이 세션 키를 이용해 암호화되어 전송되어 외부에서는 내용을 엿보거나 조작할 수 없다.

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.21.27.png %E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.21.38.png %E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.21.55.png %E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.22.02.png %E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.22.10.png %E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.22.18.png