국제 가입자 식별번호(IMSI) 기술 안내서
1. 서론: 국제 가입자 식별번호(IMSI)의 이해
이동통신 기술의 발전은 전 세계를 하나의 통신망으로 연결하였으며, 이러한 글로벌 네트워크의 근간에는 가입자를 고유하게 식별하고 관리하는 정교한 체계가 존재한다. 그 핵심에 바로 국제 가입자 식별번호, 즉 IMSI(International Mobile Subscriber Identity)가 있다. IMSI는 단순한 번호를 넘어, 전 세계 수십억 명의 가입자가 국경 없이 통신 서비스를 이용할 수 있도록 하는 기술적 기반이자 신원 증명의 역할을 수행한다.
1.1 IMSI의 정의와 핵심 목적
IMSI는 GSM, UMTS, LTE, 5G 등 모든 세대의 이동통신망에서 전 세계의 모든 가입자를 고유하게 식별하기 위해 부여된 15자리 이내의 숫자 코드이다.1 이는 사용자가 일상적으로 인지하고 사용하는 전화번호, 즉 MSISDN(Mobile Station International ISDN Number)과는 명백히 구별되는 개념이다. MSISDN이 사람 간의 통화를 위해 사용되는 공개된 번호라면, IMSI는 네트워크 내부에서 시스템이 가입자를 식별하기 위해 사용하는 비공개 식별자에 해당한다.4
IMSI의 핵심 목적은 다음과 같은 이동통신 네트워크의 필수 기능을 지원하는 데 있다 2:
-
가입자 인증 (Authentication): 네트워크에 접속을 시도하는 사용자가 정당한 가입자인지를 확인하는 절차의 기반이 된다.
-
위치 등록 (Location Registration): 가입자의 현재 위치를 네트워크에 등록하여, 전화나 데이터가 올바르게 라우팅될 수 있도록 한다.
-
국제 로밍 (International Roaming): 가입자가 자국 통신사의 서비스 범위를 벗어나 해외의 다른 통신사 망을 이용할 때, 해당 가입자의 신원을 확인하고 서비스를 제공할 수 있도록 한다.
-
과금 (Billing): 사용자의 서비스 이용 내역을 정확히 추적하고 요금을 부과하는 데 필요한 식별 정보를 제공한다.
결론적으로, IMSI는 글로벌 이동통신이라는 거대한 시스템을 가능하게 하는 ’여권(passport)’과 같은 역할을 수행한다. 각기 다른 국가와 통신사의 네트워크가 특정 가입자를 동일한 표준 방식으로 인식하고 상호작용할 수 있는 것은, 모든 사업자가 IMSI라는 단일 표준 식별 체계를 따르기 때문이다. 이는 기술적 세부사항을 넘어, 전 세계 네트워크를 하나의 거대한 연합체로 묶는 핵심 연결고리(linchpin)로 기능한다.
1.2 역사적 배경과 표준화
IMSI 체계는 국제전기통신연합(ITU-T)의 E.212 권고안에 의해 국제 표준으로 정의되어 있다.1 이러한 표준화 덕분에 전 세계 모든 통신 사업자는 상호 호환되는 방식으로 가입자를 식별할 수 있다.
역사적으로 IMSI는 북미 지역에서 사용되던 MIN(Mobile Identification Number)의 한계를 극복하기 위해 GSM 표준의 일부로 도입되었다. 10자리 숫자로 구성된 MIN은 북미 내에서는 단말기를 식별하는 데 충분했지만, 국가 코드와 같은 추가 정보를 포함할 수 없어 국제 로밍 환경에서는 부적합했다. 이에 반해 IMSI는 국가, 통신사, 가입자를 계층적으로 식별하는 구조를 채택하여 글로벌 이동성을 완벽하게 지원하도록 설계되었다.8
1.3 SIM 카드와 IMSI
IMSI는 가입자 식별 모듈, 즉 SIM(Subscriber Identity Module) 카드에 안전하게 저장되는 가장 중요한 정보 중 하나이다. SIM 카드는 단순한 플라스틱 칩이 아니라, IMSI와 함께 인증에 필요한 비밀키(Ki) 등의 민감한 정보를 저장하는 작은 컴퓨터와 같다. 이후 기술이 발전하면서 USIM(Universal SIM), 그리고 물리적 카드가 없는 eSIM(embedded SIM) 형태로 진화했지만, 가입자 식별 정보를 안전하게 저장하고 처리하는 본질적인 기능은 동일하다.2
단말기가 네트워크에 접속을 시도할 때, SIM 카드에 저장된 IMSI를 네트워크로 전송하여 자신의 신원을 증명한다. 이 과정을 통해 네트워크는 해당 가입자의 프로파일을 확인하고 적절한 서비스를 제공하게 된다.2
1.4 관리 주체
IMSI 번호 자원은 유한하기 때문에 체계적인 관리가 필수적이다. 국제적으로는 ITU-T가 각 국가에 국가 코드(MCC)를 할당하며, 각 국가 내에서는 지정된 규제 기관이나 사업자 연합이 통신사별 코드(MNC)를 할당하고 관리한다. 예를 들어, 미국에서는 통신 산업 솔루션 연합(ATIS) 산하의 IMSI 감독 위원회(IOC, IMSI Oversight Council)가 IMSI 가이드라인을 마련하여 번호 자원을 효율적으로 분배하고 관리하는 역할을 수행한다.1 이러한 체계적인 관리는 번호 자원의 고갈을 방지하고 신규 서비스(예: IoT)의 등장을 지원하는 데 중요한 역할을 한다.1
2. IMSI의 구조와 구성 요소
IMSI는 그 자체로 정보를 담고 있는 계층적 구조를 가진다. 일반적으로 15자리의 숫자로 구성되며, 이 번호는 세 개의 주요 부분으로 나뉘어 가입자의 국적, 소속 통신사, 그리고 개인을 순차적으로 식별한다.2 이 3단 구조는 전 세계적인 네트워크에서 효율적인 라우팅과 가입자 관리를 가능하게 하는 핵심 요소이다.
IMSI의 구조는 다음의 수학적 관계로 표현될 수 있다.
IMSI = MCC + MNC + MSIN
2.1 MCC (Mobile Country Code): 국가 식별 코드
IMSI의 가장 앞 세 자리는 모바일 국가 코드(MCC)로, 가입자의 국적, 즉 홈 네트워크가 속한 국가를 식별한다.2 이 코드는 ITU-T에 의해 각 국가에 고유하게 할당된다. MCC의 첫 번째 숫자는 대륙별 권역을 나타내도록 설계되어 있어, 번호만으로도 가입자의 대략적인 출신 지역을 파악할 수 있다.13
-
2XX: 유럽 (예: 영국 234, 프랑스 208) -
3XX: 북아메리카 및 카리브해 (예: 미국 310-316, 캐나다 302) -
4XX: 아시아 및 중동 (예: 대한민국 450, 일본 440, 중국 460) -
5XX: 오세아니아 (예: 호주 505, 뉴질랜드 530) -
6XX: 아프리카 (예: 남아프리카 공화국 655, 이집트 602) -
7XX: 남아메리카 (예: 브라질 724, 아르헨티나 722)
일부 국토가 넓고 통신사가 많은 국가(예: 미국)는 여러 개의 MCC를 할당받기도 하며, 위성 전화나 기내 통신과 같은 국제 서비스를 위한 특수 MCC(예: 901)도 존재한다.13
2.2 MNC (Mobile Network Code): 이동통신망 식별 코드
MCC 다음에 오는 2자리 또는 3자리의 숫자는 모바일 네트워크 코드(MNC)로, 해당 국가 내의 특정 이동통신 사업자(Mobile Network Operator, MNO)를 식별한다.2 MNC의 길이는 지역 표준에 따라 다른데, 유럽 표준은 주로 2자리를 사용하고 북미 표준은 3자리를 사용한다.7
MCC와 MNC의 조합은 PLMN(Public Land Mobile Network) 식별자를 형성한다. 이 PLMN ID는 전 세계의 모든 상용 이동통신망을 고유하게 식별하는 역할을 하며, 단말기가 접속할 네트워크를 선택하는 데 사용된다.14 예를 들어, 대한민국 SK텔레콤 가입자의 IMSI는 MCC
450과 MNC 05가 결합된 45005로 시작한다.
2.3 MSIN (Mobile Subscription Identification Number): 가입자 식별 번호
IMSI의 나머지 9자리 또는 10자리 숫자는 모바일 가입자 식별 번호(MSIN)이다. 이 번호는 특정 통신사(PLMN) 내에서 각 가입자를 개별적으로 식별하는 고유한 번호이다.2 MSIN은 각 통신사가 자사의 가입자 기반 내에서 자율적으로 할당하고 관리하는 영역이다.10 MNC의 길이에 따라 MSIN의 길이는 가변적이며, 전체 IMSI 길이는 통상 15자리를 유지한다.
아래 표는 주요 국가의 MCC와 대표 통신사의 MNC를 정리한 것이다. 이를 통해 IMSI의 앞부분이 어떻게 구성되는지 구체적으로 이해할 수 있다.
Table 1: 주요 국가별 MCC 및 통신사별 MNC 코드
| 대륙 | 국가 | MCC | 통신사 | MNC | PLMN ID |
|---|---|---|---|---|---|
| 아시아 | 대한민국 | 450 | SK Telecom | 05 | 45005 |
| 450 | KT | 08 | 45008 | ||
| 450 | LG U+ | 06 | 45006 | ||
| 일본 | 440 | NTT Docomo | 10 | 44010 | |
| 440 | SoftBank | 20 | 44020 | ||
| 440 | KDDI | 50, 51 | 44050, 44051 | ||
| 중국 | 460 | China Mobile | 00, 02, 07 | 46000, 46002, 46007 | |
| 460 | China Unicom | 01, 06, 09 | 46001, 46006, 46009 | ||
| 북아메리카 | 미국 | 310 | AT&T Mobility | 410 | 310410 |
| 311 | T-Mobile USA | 490 | 311490 | ||
| 310 | Verizon | 004, 012 | 310004, 310012 | ||
| 유럽 | 영국 | 234 | Vodafone | 15 | 23415 |
| 234 | EE | 30, 33 | 23430, 23433 | ||
| 234 | O2 | 10 | 23410 | ||
| 독일 | 262 | T-Mobile (Telekom) | 01 | 26201 | |
| 262 | Vodafone | 02 | 26202 |
자료 출처: 13
3. IMSI와 다른 모바일 식별자 비교 분석
이동통신 환경에는 IMSI 외에도 다양한 목적을 가진 여러 식별자들이 존재한다. 이들의 역할을 명확히 구분하는 것은 네트워크의 동작 원리를 이해하는 데 필수적이다. 각 식별자는 가입자, 단말기, SIM 카드, 전화 회선 등 서로 다른 대상을 지칭하며 고유한 기능을 수행한다.
3.1 IMSI vs. MSISDN (전화번호)
**MSISDN(Mobile Station International ISDN Number)**은 우리가 흔히 ’전화번호’라고 부르는 것으로, 사용자가 음성 통화나 메시지를 주고받을 때 사용하는 번호이다. 이는 국제 표준인 ITU-T E.164 형식(국가 코드 + 지역 번호 + 가입자 번호)을 따른다.8
가장 핵심적인 차이는 식별 대상에 있다. IMSI는 ‘가입(Subscription)’ 자체를 식별하는 네트워크 내부의 고유값인 반면, MSISDN은 해당 가입에 연결된 ’전화 회선(Directory Number)’을 식별한다. IMSI는 SIM 카드에 영구적으로 저장되어 변경되지 않지만, MSISDN은 번호이동 서비스나 사용자의 요청에 따라 변경될 수 있다. 또한, 기술적으로 하나의 IMSI(하나의 가입)에 여러 개의 MSISDN(여러 개의 전화번호)을 할당하는 것도 가능하다.8 네트워크는 착신 통화가 발생하면 HLR(Home Location Register)에서 MSISDN을 해당 가입자의 IMSI로 변환하여 실제 가입자를 찾아낸다.
3.2 IMSI vs. IMEI (단말기 식별번호)
**IMEI(International Mobile Equipment Identity)**는 휴대폰, 태블릿, IoT 모듈 등 통신 기능을 갖춘 단말기 자체에 부여되는 15자리의 고유한 식별번호이다.19 이 번호는 단말기 제조 과정에서 할당되며, 단말기의 모델, 제조사, 일련번호 등의 정보를 포함한다.
IMSI와 IMEI의 관계는 ’사람’과 ’기계’의 관계로 비유할 수 있다. IMSI는 SIM 카드를 통해 ’가입자(사람)’를 따라다니는 반면, IMEI는 ’단말기(기계)’에 영구적으로 귀속된다. 사용자가 자신의 SIM 카드를 다른 휴대폰에 삽입하면, IMSI는 그대로 유지되지만 네트워크는 새로운 IMEI를 인식하게 된다. 이 특성 때문에 도난당하거나 분실된 단말기를 네트워크에서 차단하는 데에는 IMEI가 사용된다.19
3.3 IMSI vs. ICCID (SIM 카드 고유번호)
**ICCID(Integrated Circuit Card Identifier)**는 SIM 카드라는 물리적인 IC 칩 자체에 부여되는 고유한 일련번호로, 보통 19~20자리로 구성된다.19 이는 SIM 카드의 ’주민등록번호’와 같다고 할 수 있다.
IMSI와 ICCID는 모두 SIM 카드와 관련이 있지만, 그 본질은 다르다. IMSI는 SIM 카드 내부에 프로그래밍된 ’논리적’인 가입자 정보인 반면, ICCID는 SIM 카드의 ‘물리적’ 하드웨어를 식별하는 번호이다. 사용자가 통신사에서 SIM 카드를 재발급받으면, 새로운 물리적 SIM 카드가 제공되므로 ICCID와 IMSI가 모두 새로운 값으로 변경된다.7
3.4 IMSI vs. TMSI (임시 식별번호)
**TMSI(Temporary Mobile Subscriber Identity)**는 가입자의 프라이버시를 보호하기 위해 도입된 임시 식별자이다. IMSI는 영구적이고 고유한 값이므로, 무선 구간에서 자주 노출될 경우 사용자의 위치 추적이나 신원 탈취에 악용될 수 있다. 이러한 위험을 줄이기 위해, 네트워크는 인증 절차가 완료된 단말기에 임시 식별자인 TMSI를 할당한다.2
최초 네트워크 접속 시에는 IMSI를 사용하여 인증하지만, 그 이후의 통신에서는 IMSI 대신 TMSI를 사용한다. TMSI는 특정 지역(Location Area) 내에서만 유효하며, VLR(Visitor Location Register)에 의해 관리되고 주기적으로 변경될 수 있다. 이를 통해 공격자가 무선 신호를 감청하더라도 영구 식별자인 IMSI를 알아내기 어렵게 만든다.8
아래 표는 이들 주요 모바일 식별자의 특징을 요약하여 비교한 것이다.
Table 2: 주요 모바일 식별자 비교 분석
| 구분 | IMSI | MSISDN | IMEI | ICCID | TMSI |
|---|---|---|---|---|---|
| 전체 명칭 | International Mobile Subscriber Identity | Mobile Station International ISDN Number | International Mobile Equipment Identity | Integrated Circuit Card Identifier | Temporary Mobile Subscriber Identity |
| 주요 목적 | 가입자 식별 및 인증 | 전화 회선 식별 (전화 걸기/받기) | 단말기(장비) 식별 | SIM 카드(하드웨어) 식별 | 가입자 프라이버시 보호 |
| 표준 | ITU-T E.212 | ITU-T E.164 | 3GPP TS 23.003 | ITU-T E.118 | 3GPP TS 23.003 |
| 형식 | 최대 15자리 숫자 | 국가코드 포함 가변 길이 | 15자리 숫자 | 19-20자리 숫자 | 32비트 (지역 내 유효) |
| 저장 위치 | SIM / USIM / eSIM | HLR / HSS (네트워크) | 단말기 하드웨어 | SIM / USIM / eSIM 칩 | VLR (네트워크) 및 SIM |
| 연관 주체 | 가입 (Subscription) | 전화 회선 (Directory Number) | 단말기 (Equipment) | SIM 칩 (IC Card) | 임시 세션 (Session) |
| 변경 가능성 | SIM 교체 시 변경 | 변경 가능 (번호이동 등) | 변경 불가 (단말기 고유) | SIM 교체 시 변경 | 주기적으로 변경 |
자료 출처: 7
4. 핵심 네트워크 절차における IMSI의 역할
IMSI는 단순히 가입자를 식별하는 정적인 번호가 아니다. 이는 단말기가 네트워크에 접속하고, 인증을 받으며, 위치를 갱신하고, 끊김 없는 서비스를 제공받는 모든 동적 절차를 구동하는 핵심 ‘엔진’ 역할을 한다. IMSI가 없다면 네트워크는 ‘누가’ 접속을 요청하는지, ‘어디에’ 있는지, ’어떤 권한’을 가졌는지 알 수 없으므로, 모든 후속 절차는 불가능해진다. IMSI의 전송은 사실상 모든 모바일 통신 세션의 시작점이라 할 수 있다.
4.1 네트워크 접속 (IMSI Attach)
단말기의 전원을 켜거나 비행기 모드를 해제하면, 단말기는 가장 먼저 주변의 기지국(eNB/gNB)을 탐색하고 적절한 네트워크를 선택한다. 그리고 해당 네트워크에 서비스를 받고자 ‘접속 요청(Attach Request)’ 메시지를 전송한다.9
이때, 단말기에 이전에 할당받은 유효한 임시 식별자(TMSI 또는 GUTI)가 없다면, 단말기는 자신의 영구 식별자인 IMSI를 접속 요청 메시지에 포함하여 전송해야 한다. 이 과정을 ’IMSI Attach’라고 부른다.26 네트워크의 교환기(MSC)나 코어 네트워크 노드(MME)는 이 IMSI를 수신함으로써 비로소 어떤 가입자가 접속을 시도하는지 인지하고, 후속 절차인 인증 및 등록 절차를 개시할 수 있다.26
4.2 인증 및 키 합의 (Authentication and Key Agreement, AKA)
네트워크가 IMSI를 수신하면, 가장 먼저 해당 가입자가 정당한 사용자인지를 검증하는 인증 절차를 수행한다. 이 과정에서 IMSI는 인증의 주체(subject)를 특정하는 핵심 키(key) 역할을 한다.
-
인증 벡터 요청: 서빙 네트워크(MSC/VLR 또는 MME)는 수신한 IMSI를 가입자의 모든 정보가 영구적으로 저장된 홈 네트워크의 HLR(Home Location Register) 또는 HSS(Home Subscriber Server)로 전달하며 인증을 요청한다.26
-
인증 벡터 생성: HLR/HSS 내의 인증 센터(AuC)는 전달받은 IMSI에 해당하는 가입자의 비밀키(Ki)를 조회한다. 이후, 이 비밀키(Ki)와 임의로 생성한 난수(RAND)를 입력값으로 사용하여, 사전에 정의된 암호화 알고리즘(A3/A8 등)을 통해 인증 벡터(Authentication Vector)를 생성한다. 이 벡터에는 난수(RAND), 기대 응답값(XRES), 암호화 키(CK), 무결성 키(IK), 그리고 네트워크 인증 토큰(AUTN) 등이 포함된다.26
-
챌린지-응답 (Challenge-Response): HLR/HSS는 생성된 인증 벡터를 서빙 네트워크로 전달한다. 서빙 네트워크는 이 중 RAND와 AUTN을 단말기로 전송한다 (이를 ’챌린지’라고 한다).
-
응답 생성 및 검증: 단말기 내의 USIM은 수신된 RAND와 자신이 보유한 비밀키(Ki)를 동일한 알고리즘에 입력하여 응답값(RES)을 계산하고, 이를 네트워크로 전송한다 (이를 ’응답’이라고 한다). 동시에 AUTN을 검증하여 네트워크가 합법적인지 상호 인증한다.
-
인증 완료: 서빙 네트워크는 단말기로부터 받은 RES와 HLR/HSS로부터 미리 받은 기대 응답값(XRES)을 비교한다. 두 값이 일치하면 가입자 인증이 성공적으로 완료된다.26
이 모든 과정은 IMSI를 통해 시작되며, IMSI가 없이는 HLR/HSS에서 올바른 비밀키(Ki)를 찾을 수 없으므로 인증 자체가 불가능하다.
4.3 위치 업데이트 (Location Update)
이동통신은 이름 그대로 사용자의 이동성을 보장해야 한다. 단말기가 이동하여 이전에 등록된 위치 지역(Location Area 또는 Tracking Area)을 벗어나 새로운 지역으로 진입하면, 네트워크에 자신의 현재 위치를 알려야 한다. 이 과정을 ’위치 업데이트(Location Update)’라고 한다.9
단말기는 ‘위치 업데이트 요청(Location Update Request)’ 메시지를 새로운 지역의 VLR(Visitor Location Register)로 전송한다. 이 메시지에는 가입자를 식별하기 위한 IMSI 또는 TMSI가 포함된다. 새로운 VLR은 이 정보를 HLR으로 전달하여 “IMSI ’XXX’를 가진 가입자는 이제 내 관할 구역에 있다“고 알린다. 그러면 HLR은 데이터베이스에 해당 가입자의 위치 정보를 새로운 VLR 주소로 갱신한다.
동시에 HLR은 이전에 가입자가 머물렀던 구(舊) VLR에 ‘위치 취소(Cancel Location)’ 메시지를 보내 해당 IMSI에 대한 정보를 삭제하도록 지시한다.26 이 절차를 통해 네트워크는 항상 가입자의 최신 위치를 파악하고, 외부에서 걸려오는 전화나 데이터를 정확한 기지국으로 라우팅할 수 있다.
4.4 핸드오버 (Handover)
사용자가 통화나 데이터 통신 중에 기지국 간을 이동할 때 서비스가 끊기지 않도록 하는 기술을 핸드오버라고 한다. 핸드오버 절차는 주로 무선 자원 제어(RRC) 메시지를 통해 매우 신속하게 이루어진다. 이 과정에서 IMSI가 직접적으로 메시지에 포함되지는 않지만, 핸드오버의 성공적인 수행 배경에는 IMSI를 통해 식별된 가입자의 컨텍스트 정보가 있다.
네트워크는 IMSI를 통해 해당 가입자의 서비스 품질(QoS) 프로파일, 보안 컨텍스트, 현재 활성화된 데이터 세션 등의 정보를 유지하고 있다. 핸드오버가 결정되면, 현재 서비스 중인 소스 기지국(Source eNB)은 이러한 가입자 컨텍스트를 핸드오버 대상인 타겟 기지국(Target eNB)으로 전달한다. 이를 통해 타겟 기지국은 가입자에게 필요한 자원을 미리 할당하고, 서비스의 연속성을 보장할 수 있다.9 즉, IMSI는 핸드오버 과정에서 서비스 연속성을 보장하는 데 필요한 모든 정보의 ‘앵커(anchor)’ 역할을 수행한다.
5. IMSI 관련 보안 취약점 및 개인정보보호 위협
IMSI는 이동통신 네트워크의 핵심 식별자로서 기능적 효율성을 제공하지만, 동시에 심각한 보안 취약점을 내포하고 있다. 특히 초기 이동통신 표준에서 IMSI가 암호화되지 않은 평문(plaintext) 형태로 무선 구간을 통해 전송된다는 점은, 가입자의 프라이버시를 위협하는 가장 근본적인 문제로 지적되어 왔다. 이 취약점을 악용하는 대표적인 공격이 바로 IMSI 캐처(IMSI Catcher)이다.
5.1 평문 전송의 위험성
2G(GSM), 3G(UMTS), 그리고 4G(LTE) 네트워크 표준의 특정 절차, 예를 들어 최초 네트워크 접속이나 네트워크의 신원 확인 요청에 대한 응답 과정에서, IMSI는 암호화되지 않은 상태로 공중의 무선 채널을 통해 전송된다.35 IMSI는 한번 부여되면 SIM 카드를 교체하기 전까지 거의 변하지 않는 영구적인 식별자이다. 따라서 공격자가 특수 장비를 이용해 이 무선 신호를 가로채기만 하면, 특정 사용자의 고유한 IMSI를 쉽게 획득할 수 있다.
탈취된 IMSI는 다음과 같은 심각한 프라이버시 침해로 이어질 수 있다 2:
-
지속적인 위치 추적: 공격자는 특정 IMSI를 가진 사용자의 존재 여부를 지속적으로 모니터링하여, 그들의 이동 경로와 활동 반경을 파악할 수 있다.
-
신원 식별: 특정 시위 현장이나 민감한 장소에서 수집된 IMSI 목록을 통해, 익명으로 활동하고자 하는 개인들의 신원을 특정할 수 있다.
-
표적 공격의 기반: 탈취한 IMSI는 해당 사용자를 대상으로 하는 추가적인 공격(예: 통신 감청, 서비스 거부 공격)의 시작점이 될 수 있다.
5.2 IMSI 캐처 (Stingray) 분석
IMSI 캐처(별칭: Stingray)는 앞서 언급된 IMSI의 평문 전송 취약점을 악용하기 위해 고안된 특수 감시 장비이다. 이는 합법적인 이동통신 기지국을 모방하는 ’가짜 기지국(False Base Station)’으로 작동하며, 정교한 중간자 공격(Man-in-the-Middle Attack)을 수행한다.38
5.2.1 작동 원리
-
기지국 위장: IMSI 캐처는 주변의 합법적인 기지국보다 더 강한 신호를 송출한다. 휴대폰은 기본적으로 가장 강한 신호를 보내는 기지국에 접속하도록 설계되어 있으므로, 주변에 있는 휴대폰들은 진짜 기지국 대신 IMSI 캐처에 접속을 시도하게 된다.38
-
IMSI 탈취: 휴대폰이 가짜 기지국(IMSI 캐처)에 접속하면, IMSI 캐처는 네트워크 인증 절차를 모방하여 휴대폰에 신원 확인을 위한 ’ID 요청(Identity Request)’을 보낸다. 휴대폰은 이 요청에 응답하여 자신의 영구 식별자인 IMSI를 평문으로 전송하게 되고, 공격자는 이를 그대로 가로챈다.41
-
릴레이 또는 차단: IMSI를 성공적으로 탈취한 후, IMSI 캐처는 수집한 정보를 바탕으로 표적을 특정하거나, 모든 통신을 실제 네트워크로 중계(relay)하여 통신 내용을 감청하거나, 혹은 서비스를 차단하여 서비스 거부(DoS) 공격을 수행할 수 있다.
5.2.2 주요 위협 시나리오
-
위치 추적 및 감시: IMSI 캐처의 가장 기본적인 기능은 특정 지역 내에 있는 모든 휴대폰의 IMSI를 수집하는 것이다. 이를 통해 정부 기관이나 범죄 조직은 특정 인물(기자, 활동가, 정치인 등)이 특정 장소에 있는지 실시간으로 확인할 수 있다.38
-
통신 감청 (Downgrade Attack): 현대의 4G/5G 네트워크는 강력한 암호화를 사용하지만, 구형 2G(GSM) 네트워크는 암호화가 없거나(A5/0) 매우 취약한(A5/1, A5/2) 알고리즘을 사용한다. IMSI 캐처는 의도적으로 4G/3G 신호를 방해하고 2G 네트워크만 사용 가능하도록 휴대폰을 속여, 보안 수준이 낮은 2G 망으로 강제 다운그레이드(Downgrade Attack)를 유도할 수 있다. 일단 2G로 연결되면, 암호화되지 않은 통화 내용이나 SMS 메시지를 쉽게 감청할 수 있다.38
-
서비스 거부 (Denial of Service): IMSI 캐처에 접속된 휴대폰은 정상적인 음성 통화나 데이터 서비스를 이용할 수 없게 된다. 이는 특정 지역의 통신을 마비시키거나 특정 인물의 통신을 방해하는 목적으로 사용될 수 있다.38
이러한 IMSI 캐처의 위협은 단순한 기술적 취약점을 넘어, 프라이버시권, 표현의 자유, 결사의 자유와 같은 기본적인 인권을 침해할 수 있는 심각한 사회적, 법적 문제를 야기한다. 감시의 존재 가능성만으로도 시민 사회의 활동을 위축시키는 ’냉각 효과(chilling effect)’를 유발할 수 있으며, 이는 민주 사회의 근간을 위협하는 요소로 작용할 수 있다.44
5.3 TMSI의 역할과 한계
네트워크 설계자들은 IMSI의 평문 전송 위험을 인지하고 있었으며, 이에 대한 일차적인 방어책으로 TMSI(Temporary Mobile Subscriber Identity)를 도입했다. TMSI는 네트워크가 가입자에게 할당하는 임시 식별자로, 무선 구간에서 IMSI 대신 사용되어 영구 식별자의 노출을 최소화하는 핵심적인 보호 기법이다.25
하지만 TMSI 역시 완벽한 해결책은 아니며, 다음과 같은 명백한 한계점을 가지고 있다:
-
불충분한 갱신 주기: TMSI의 할당 및 갱신 정책은 전적으로 통신 사업자의 네트워크 설정에 달려있다. 일부 네트워크에서는 TMSI가 충분히 자주 변경되지 않아, 공격자가 특정 시간 동안 동일한 TMSI를 추적하여 사용자의 이동 경로를 파악하는 것이 가능하다.28
-
지리적 유효 범위: TMSI는 특정 VLR(또는 MME)의 관할 지역 내에서만 유효하다. 사용자가 이 지역을 벗어나지 않는 한 동일한 TMSI가 계속 사용될 수 있으므로, 쇼핑몰이나 특정 도심 지역과 같이 넓은 지역 내에서의 동선 추적이 가능하다.28
-
근본적인 대체 불가능성: TMSI는 어디까지나 ‘임시’ 식별자이다. 네트워크 장애, 단말기의 장시간 전원 꺼짐, 로밍 지역 변경 등으로 인해 네트워크가 TMSI만으로 가입자를 식별할 수 없는 상황이 발생하면, 네트워크는 결국 최후의 수단으로 IMSI를 다시 요청하게 된다. 이 순간은 IMSI 캐처에게 공격의 기회를 제공하는 근본적인 취약점으로 남아있다.33
결론적으로, TMSI는 IMSI 노출 빈도를 줄여 프라이버시 보호 수준을 향상시키지만, IMSI 캐처와 같은 능동적인 공격을 완벽하게 방어하지는 못한다. 이 문제를 근본적으로 해결하기 위해서는 IMSI 자체를 무선 구간에서 안전하게 전송하는 새로운 메커니즘이 필요했으며, 이는 5G 시대에 이르러 SUCI의 형태로 구현되었다.
6. 5G 시대의 가입자 식별: SUPI와 SUCI
수십 년간 지속된 IMSI의 프라이버시 취약점 문제를 근본적으로 해결하기 위해, 5G 시스템에서는 가입자 식별 체계에 대한 혁신적인 변화가 도입되었다. 이는 ’연결 우선’의 패러다임에서 벗어나 설계 단계부터 보안과 프라이버시를 내재화(Security & Privacy by Design)하려는 3GPP의 철학이 반영된 결과이다. 그 핵심에는 SUPI(Subscription Permanent Identifier)와 SUCI(Subscription Concealed Identifier)라는 새로운 개념이 있다.
6.1 SUPI (Subscription Permanent Identifier): IMSI의 계승
SUPI는 5G 시대의 영구 가입자 식별자로, 기능적으로는 2G/3G/4G의 IMSI를 계승한다. 실제로 3GPP 액세스망(즉, 이동통신망)을 통해 접속하는 대부분의 경우, SUPI는 기존의 IMSI와 동일한 형식을 가진다 (IMSI-based SUPI).35
그러나 SUPI는 IMSI보다 더 넓은 개념으로, Wi-Fi와 같은 비(非)-3GPP 액세스망과의 통합 인증을 지원하기 위해 NAI(Network Access Identifier) 형식도 가질 수 있다. NAI 형식의 SUPI는 username@realm과 같은 구조를 가지며, 이를 통해 다양한 네트워크 환경에서 일관된 가입자 식별이 가능하다.47
6.2 SUCI (Subscription Concealed Identifier): 프라이버시의 혁신
5G SA(Standalone) 네트워크 보안의 가장 중요한 진보는 영구 식별자인 SUPI를 무선 구간에서 절대로 평문으로 전송하지 않는다는 원칙이다.36 이를 위해 도입된 것이 바로 SUCI이다.
SUCI는 SUPI를 암호화한 결과물로, 단말기가 네트워크에 최초 접속하거나 신원 확인이 필요할 때 SUPI 대신 무선 채널을 통해 전송된다. 네트워크만이 이 SUCI를 복호화하여 원래의 SUPI를 확인할 수 있으므로, 중간에서 신호를 가로채는 IMSI 캐처 공격을 원천적으로 무력화한다.35
6.3 SUCI 생성 및 처리 원리
SUCI는 강력한 비대칭키 암호화 방식에 기반하여 생성 및 처리된다.
-
키 준비: 각 가입자의 홈 네트워크(HPLMN)는 한 쌍의 암호키, 즉 ’홈 네트워크 공개키(Home Network Public Key)’와 ’홈 네트워크 개인키(Home Network Private Key)’를 생성한다. 공개키는 안전한 방법(USIM에 사전 저장 또는 OTA 프로비저닝)을 통해 각 가입자의 단말기(또는 USIM)에 배포된다. 개인키는 오직 홈 네트워크의 UDM(Unified Data Management) 내부에만 안전하게 보관된다.53
-
SUCI 생성 (암호화): 단말기가 SUPI를 전송해야 할 때, 단말기는 미리 받아둔 홈 네트워크의 공개키를 사용하여 자신의 SUPI(정확히는 개인을 식별하는 MSIN 부분)를 암호화한다. 이 암호화 과정에는 타원곡선 암호 기반의 ECIES(Elliptic Curve Integrated Encryption Scheme) 알고리즘이 사용된다. 이렇게 생성된 암호화된 식별자가 바로 SUCI이다.36
-
SUCI 구조: SUCI는 ’완벽한 익명성’과 ‘글로벌 로밍의 현실성’ 사이의 정교한 기술적 타협의 산물이다. 만약 SUCI 전체가 암호화된다면, 로밍 중인 서빙 네트워크(VPLMN)는 이 가입자를 어느 홈 네트워크로 보내야 할지 알 수 없어 로밍이 불가능해진다. 이 문제를 해결하기 위해 SUCI는 두 부분으로 구성된다:
-
평문 부분: 라우팅에 필요한 홈 네트워크 식별자(HNI), 즉 MCC와 MNC는 평문으로 전송된다.
-
암호문 부분: 가입자 개인을 특정하는 MSIN 부분은 공개키로 암호화된다.
이 구조 덕분에 서빙 네트워크는 평문으로 된 MCC와 MNC를 보고 SUCI를 올바른 홈 네트워크로 전달할 수 있으며, 동시에 개인 식별 정보는 암호화되어 보호된다.37
- SUPI 복원 (복호화): 서빙 네트워크를 통해 SUCI를 전달받은 홈 네트워크의 UDM은 내부에 있는 SIDF(Subscription Identifier De-concealing Function)라는 기능을 활성화한다. SIDF는 자신이 안전하게 보관하고 있던 홈 네트워크 개인키를 사용하여 수신된 SUCI의 암호화된 부분을 복호화하고, 이를 통해 원래의 SUPI를 복원한다. 이후 이 SUPI를 기반으로 정상적인 인증 절차를 계속 진행한다.36
6.4 관련 표준: 3GPP TS 33.501
SUPI, SUCI, SIDF를 포함한 5G 시스템의 가입자 식별, 인증, 프라이버시 보호에 관한 모든 기술적 명세는 3GPP 기술 규격인 **TS 33.501 “Security architecture and procedures for 5G System”**에 상세히 정의되어 있다.49
6.5 5G-GUTI와 연동 및 한계
5G 환경에서도 인증 절차가 성공적으로 완료되면, 네트워크는 단말기에 임시 식별자인 **5G-GUTI(5G Globally Unique Temporary Identity)**를 할당한다. 이후의 통신에서는 SUCI의 사용을 최소화하고 5G-GUTI를 사용한다. 3GPP 표준은 4G의 GUTI보다 5G-GUTI를 더 자주 갱신하도록 권고하여, 임시 식별자를 통한 추적 가능성마저 더욱 낮추었다.46
그러나 SUCI 도입에도 불구하고 몇 가지 고려할 점이 존재한다. SUCI 기능은 5G SA(Standalone) 네트워크에서만 동작하며, 현재 널리 퍼져있는 4G 코어망을 사용하는 5G NSA(Non-Standalone) 방식에서는 지원되지 않는다.36 또한, SUCI 기능의 활성화는 통신 사업자의 선택 사항(optional)이다.53 이는 5G로의 전환기 동안 상당 기간 4G의 IMSI 취약점이 5G 환경과 공존하는 ‘보안의 파편화(Security Fragmentation)’ 시기를 야기할 수 있다. 즉, 사용자가 ‘5G’ 로고를 보고 있더라도 실제로는 NSA 망에 접속하여 IMSI 캐처에 취약할 수 있다는 의미이다.
아래 표는 이동통신 세대별 가입자 식별자 보호 기술의 발전 과정을 요약한 것이다.
Table 3: 세대별 가입자 식별자 개인정보보호 기술 비교
| 구분 | 2G / 3G | 4G (LTE) | 5G SA (Standalone) |
|---|---|---|---|
| 주요 식별자 | IMSI | IMSI | SUPI (IMSI 계승) |
| 무선 구간 전송 방식 | 평문 전송 | 평문 전송 (최초 접속 등) | 암호화 전송 (SUCI) |
| 주요 위협 | IMSI 캐처를 통한 위치 추적, 도감청 | IMSI 캐처를 통한 위치 추적, 2G/3G 다운그레이드 공격 | 다운그레이드 공격, HNI 노출을 통한 국적/통신사 식별 |
| 보호 기술 | TMSI (제한적) | TMSI / GUTI (개선되었으나 한계 존재) | SUCI (비대칭키 암호화), 5G-GUTI (빈번한 갱신) |
| 기술적 한계 | 근본적인 프라이버시 보호 부재 | 최초 접속 및 ID 요청 시 IMSI 노출 불가피 | SA 망에서만 동작, 통신 사업자의 활성화 필요, NSA 망에서는 미지원 |
자료 출처: 33
7. 결론: 가입자 식별 기술의 미래 전망
지난 수십 년간 글로벌 이동통신 시스템의 근간을 이루었던 IMSI는 기능적 효율성에도 불구하고, 평문 전송이라는 태생적 한계로 인해 가입자 프라이버시 측면에서 지속적인 위협에 노출되어 왔다. 본 안내서는 IMSI의 기본 구조와 역할부터 IMSI 캐처로 대표되는 보안 취약점, 그리고 이에 대한 근본적인 해결책으로 등장한 5G의 SUCI에 이르기까지 가입자 식별 기술의 전체적인 발전 과정을 심도 있게 분석하였다.
7.1 IMSI에서 SUCI로의 진화: 요약 및 의의
IMSI에서 SUCI로의 진화는 단순한 기술 개선을 넘어 이동통신 보안 패러다임의 중대한 전환을 의미한다. 과거의 네트워크가 ‘연결’ 그 자체를 최우선 목표로 설계되었다면, 5G SA와 SUCI의 도입은 설계 단계부터 ’보안과 프라이버시를 내재화(Security & Privacy by Design)’하는 철학이 반영된 결과이다.37 비대칭키 암호화를 통해 영구 식별자를 보호하는 SUCI 메커니즘은 지난 수십 년간 해결하지 못했던 IMSI 캐처 문제를 원천적으로 차단할 수 있는 강력한 해결책을 제시했다는 점에서 기술적 이정표라 할 수 있다.
7.2 남은 과제와 미래 전망
SUCI의 도입으로 가입자 프라이버시 보호는 큰 진전을 이루었지만, 기술은 끊임없이 발전하고 새로운 도전 과제들이 등장하고 있다.
-
IoT 환경으로의 확장: 앞으로 수십억, 수백억 개의 저전력, 저사양 IoT 기기들이 셀룰러 네트워크에 연결될 것이다. 이러한 기기들에 SUCI 생성에 필요한 타원곡선 암호(ECC)와 같은 고도의 암호화 연산을 적용하는 것은 배터리 수명과 비용 측면에서 부담이 될 수 있다. 따라서 IoT 환경에 최적화된 경량화된 식별 및 인증 메커니즘에 대한 연구가 필요하다.60
-
양자 컴퓨팅의 위협: 현재 SUCI에 사용되는 타원곡선 암호를 포함한 대부분의 공개키 암호 시스템은 미래에 등장할 대규모 양자 컴퓨터에 의해 무력화될 수 있다. 장기적인 관점에서, 양자 컴퓨터의 공격에도 안전한 양자내성암호(Post-Quantum Cryptography, PQC)를 기반으로 하는 차세대 SUCI 또는 새로운 가입자 식별 체계에 대한 선제적인 연구와 표준화가 요구된다.
-
합법적 감청과의 균형: 가입자 프라이버시 보호 기술이 강화될수록, 수사기관의 합법적인 감청(Lawful Interception) 활동은 더욱 어려워진다. SUCI는 범죄 수사나 국가 안보를 위한 추적 활동에 기술적 장벽으로 작용할 수 있다. 따라서 기술 개발과 함께, 가입자의 프라이버시를 최대한 보호하면서도 엄격한 법적 절차 하에 필요한 감청을 허용할 수 있는 사회적, 기술적, 법적 균형점을 찾는 것은 앞으로도 지속될 중요한 과제이다.44
7.3 최종 제언
가입자 식별 기술의 발전은 통신 사업자, 단말기 제조사, 그리고 사용자 모두의 노력을 통해 완성된다. 이동통신 사업자들은 가입자 프라이버시 보호를 위해 5G NSA에서 SA(Standalone) 모드로의 신속한 전환을 추진하고, SUCI 기능을 기본적으로 활성화하여 모든 가입자에게 최고 수준의 보안을 제공해야 한다. 사용자들은 자신의 개인정보 보호를 위해 최신 보안 기능이 탑재된 단말기와 5G를 지원하는 USIM/eSIM을 사용하는 것의 중요성을 인지해야 한다. 이와 같은 다각적인 노력이 결합될 때, 우리는 더욱 안전하고 신뢰할 수 있는 초연결 사회를 만들어 나갈 수 있을 것이다.
8. 참고 자료
- 미국 IMSI 번호관리 동향 - 정보통신정책연구원, https://kisdi.re.kr/report/fileView.do?key=m2101113025931&arrMasterId=3934577&id=526892
- IMSI(International Mobile Subscriber Identity) - ITPE * JackerLab, https://itpe.jackerlab.com/entry/IMSIInternational-Mobile-Subscriber-Identity
- What is an IMSI? | Definition & Role in IoT Connectivity Explained - Eseye, https://www.eseye.com/resources/iot-explained/what-is-an-imsi/
- 미국 IMSI 번호관리 동향 | 역대발간물(상세) - KISDI 발간물 - 정보통신정책연구원, https://kisdi.re.kr/report/view.do?key=m2101113025931&masterId=3934577&arrMasterId=3934577&artId=526892
- IMSI(International Mobile Subscriber Identity) - 차니파파의 저장소 - 티스토리, https://lumin.tistory.com/63
- 국제 모바일 가입자 신원(IMSI)이란 무엇입니까? - PortalCripto, https://portalcripto.com.br/ko/%EC%82%AC%EC%A0%84/IMSI-%EA%B5%AD%EC%A0%9C-%EB%AA%A8%EB%B0%94%EC%9D%BC-%EA%B0%80%EC%9E%85%EC%9E%90-%EC%8B%A0%EC%9B%90%EC%9D%B4%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F/
- International mobile subscriber identity - Wikipedia, https://en.wikipedia.org/wiki/International_mobile_subscriber_identity
- Mobile 통신 식별번호 및 용어 - 보안창고 - 티스토리, https://boanchanggo.tistory.com/293
- Key procedures in a mobile network - MOOC.fi courses, https://courses.mooc.fi/org/uh-cs/courses/5g-mooc/chapter-2/key-procedures-in-a-mobile-network
- INTERNATIONAL MOBILE SUBSCRIBER IDENTITY (I M S I) ASSIGNMENT AND MANAGEMENT GUIDELINES AND PROCEDURES - ATIS, https://atis.org/wp-content/uploads/2020/10/IMSI-Guidelines-v16.pdf
- What is an IMSI? Definition of multi and single IMSI - wherever SIM GmbH, https://en.whereversim.de/definition-imsi-m2m-sim
- IMSI: The central subscriber identification explained - A1 Digital, https://www.a1.digital/knowledge-hub/imsi-explained/
- PLMN - 나무위키, https://namu.wiki/w/PLMN
- PLMN (r25 판) - 나무위키, https://namu.wiki/w/PLMN?uuid=96e07ff7-9987-4245-8ce0-3b4fe93fa65b
- MMC/MNC 란? - Now is the time . . . - 티스토리, https://jazzlife.tistory.com/38
- What is IMSI (International Mobile Subscriber Identity)? - KORE Wireless, https://www.korewireless.com/blog/what-is-imsi-international-mobile-subscriber-identity/
- Most up to date list of MCC and MNC codes: mobile country codes – mobile network codes, https://mcc-mnc.com/
- MCC-MNC.net - Search Mobile Country Codes (MCC) and Mobile Network Codes (MNC), https://mcc-mnc.net/
- Difference between IMEI, IMSI, ICCID and MSISDN numbers - Commsbrief, https://commsbrief.com/difference-between-imei-imsi-iccid-and-msisdn-numbers/
- MS Identity Number IMSI, MSISDN, TMSI and IMEI, http://cis.csie.ndhu.edu.tw/~cnyang/mobile/tsld129.htm
- What information is being transmitted to the carrier when making a call on a GSM network?, https://security.stackexchange.com/questions/143112/what-information-is-being-transmitted-to-the-carrier-when-making-a-call-on-a-gsm
- What is IMSI and How to Use It - Yesim, https://yesim.app/blog/what-is-imsi/
- What is the Difference Between IMEI, IMSI, ICCID, and MSISDN Numbers? - Efani, https://www.efani.com/blog/difference-between-imei-imsi-iccid-and-msisdn-numbers
- IMSI vs IMEI: 6 Key Differences & How They Work Together - floLIVE, https://flolive.net/blog/glossary/imsi-vs-imei-6-key-differences-how-they-work-together/
- What is IMSI? - Quickly Explained - eSIMradar, https://esimradar.com/imsi/
- GSM procedures - Wikipedia, https://en.wikipedia.org/wiki/GSM_procedures
- GSM Identities - Simple Telecommunication, http://simcom07.blogspot.com/2011/08/gsm-identities.html
- Does a TMSI change often enough to prevent tracking?, https://security.stackexchange.com/questions/24786/does-a-tmsi-change-often-enough-to-prevent-tracking
- inside TS 23.060: Content Part, 14 out of 56 - Tech-invite, https://www.tech-invite.com/3m23/toc/tinv-3gpp-23-060_n.html
- GSM 03.12 - Version 3.3.0 - European Digital Cellular Telecommunications System (phase 1); - ETSI, https://www.etsi.org/deliver/etsi_gts/03/0312/03.03.00_60/gsmts_0312sv030300p.pdf
- LTE Attach Sequence Procedure Part 2 - JRC 5G/LTE, https://www.jrclte.com/blogs/jrc-tech-seminar-vol.1-lte-attach-sequence-procedure-part-2
- Authentication Process in LTE - 4G | ShareTechnote, https://www.sharetechnote.com/html/Handbook_LTE_Authentication.html
- Protecting IMSI and User Privacy in 5G Networks - Karl Norrman’s Homepage - Security Researcher, https://www.erstahill.com/papers/IW5GS16-Protecting-IMSI-and-User-Privacy-in-5G-Networks-paper.pdf
- LTE Attach Procedure Call Flow-Break the Big Picture into Small Steps, https://www.rcrwireless.com/20140509/fundamentals/lte-attach-procedure-call-flow
- Protecting Subscriber Privacy in 5G - Trusted Connectivity Alliance, https://trustedconnectivityalliance.org/wp-content/uploads/2020/07/TCA_Protecting-Subscriber-Privacy-in-5G_2PP_JUNE20.pdf
- 5G Anonymity and the SUCI - Mpirical, https://www.mpirical.com/knowledge-base/5g-anonymity-and-the-suci
- Enhanced 5G subscriber privacy for variable-length identifiers - Ericsson, https://www.ericsson.com/en/blog/2024/4/privacy-by-subscription-id-length-variation
- IMSI-catcher - Wikipedia, https://en.wikipedia.org/wiki/IMSI-catcher
- IMSI Catchers and Mobile Security | UPenn CIS, https://www.cis.upenn.edu/wp-content/uploads/2019/08/EAS499Honors-IMSICatchersandMobileSecurity-V18F.pdf
- False Base Station or IMSI Catcher: What You Need to Know - CableLabs, https://www.cablelabs.com/blog/false-base-station-or-imsi-catcher-what-you-need-to-know
- How IMSI Catchers, Like Stingrays, Track Your Location - GoDark Faraday Bags, https://godarkbags.com/blogs/post/imsi-catchers
- What is an IMSI Catcher? And How to Protect Yourself | Certo Software, https://www.certosoftware.com/insights/what-is-an-imsi-catcher/
- What is IMSI? Exploring Its Role in Mobile Identity and Telecom Security, https://www.p1sec.com/blog/understanding-imsi-the-key-to-mobile-identity-and-security
- IMSI catchers legal analysis - Privacy International, https://privacyinternational.org/sites/default/files/2020-06/IMSI%20catchers%20legal%20analysis.pdf
- What can an IMSI Catcher actually collect about you? : r/privacy - Reddit, https://www.reddit.com/r/privacy/comments/15ngmkh/what_can_an_imsi_catcher_actually_collect_about/
- 5G Identifiers SUPI, SUCI, GUTI, GPSI, PEI , AMF, DNN - TELCOMA Global, https://www.telcomaglobal.com/p/5g-identifiers
- SUPI UE Identifier in 5G Network - Mobile Packet Core, https://mobilepacketcore.com/glossary/supi-ue-identifier-in-5g-network/
- Protect subscriber privacy in 5G | IDEMIA, https://www.idemia.com/wp-content/uploads/2022/12/white-paper-protect-subscriber-privacy-in-5g.pdf
- inside TS 33.501: Content Part, 21 out of 67 - Tech-invite, https://www.tech-invite.com/3m33/toc/tinv-3gpp-33-501_u.html
- Types of UE IDs - 5G | ShareTechnote, https://www.sharetechnote.com/html/5G/5G_UEID.html
- From Understanding to Innovation: SUPI, SUCI, and 5G-GUTI in 5G SA Networks - IPLOOK, https://www.iplook.com/info/from-understanding-to-innovation-supi-suci-and-5g-guti-in-5g-sa-networks-i00509i1.html
- Delving into SUPI, SUCI, and 5G-GUTI in 5G SA Networks - 5GWorldPro, https://www.5gworldpro.com/blog/2025/02/28/delving-into-supi-suci-and-5g-guti-in-5g-sa-networks/
- Protecting Subscriber Identifiers with Subscription Concealed Identifier (SUCI) - NIST Technical Series Publications, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.36A.ipd.pdf
- suci-keytool — osmopysim-usermanual documentation, https://downloads.osmocom.org/docs/pysim/master/html/suci-keytool.html
- (PDF) 3GPP 5G Security - ResearchGate, https://www.researchgate.net/publication/326237277_3GPP_5G_Security
- inside TS 33.501: Content Part, 49 out of 67 - Tech-invite, https://www.tech-invite.com/3m33/toc/tinv-3gpp-33-501_zw.html
- No SUPI-Based Paging: Applying 5G Cybersecurity and Privacy Capabilities - NIST Technical Series Publications, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.36D.ipd.pdf
- CSWP 36A, Protecting Subscriber Identifiers with Subscription Concealed Identifier (SUCI): Applying 5G Cybersecurity and Privacy Capabilities - NIST Computer Security Resource Center, https://csrc.nist.gov/pubs/cswp/36/a/protecting-subscriber-identifiers-with-suci-applyi/ipd
- Securing the 5G Era - GSMA, https://www.gsma.com/solutions-and-impact/technologies/security/securing-the-5g-era/
- Protecting Subscriber Privacy in 5G - Trusted Connectivity Alliance, https://trustedconnectivityalliance.org/wp-content/uploads/2021/03/Subscriber-Privacy-in-5G-FAQ_FINAL.pdf