비밀번호 기반 인증은 수년간 기본 모드였습니다. 하지만 등록한 모든 웹사이트의 비밀번호를 기억하고 싶은 사람이 있을까요? 대부분의 사람들은 많은 곳에서 기억하기 쉬운 동일한 비밀번호를 사용합니다. 비밀번호 관리자는 자격 증명을 자동 채우기 쉽게 만들어 주지만, 비밀번호 기반 인증 시스템에 존재하는 보안 문제를 설계상 극복할 수는 없습니다. Passkeys가 등장했습니다. Passkeys는 더 안전하고 사용하기 쉽고, 인증 분야에서 유망해 보이는 새로운 비전으로 비밀번호 없는 인증을 제공합니다.
모든 것과 마찬가지로 패스키에도 장점과 단점이 있습니다. 이 글에서는 패스키 인증 모드의 작동 방식, 보안성 등을 비롯한 여러 가지 사항에 대해 알아보겠습니다.
패스키는 단일 문자열 기반 암호에 의존하는 대신 공개 키 암호화를 사용하여 인증 흐름을 생성합니다. 사용자의 기기는 공개/비공개 키 쌍을 생성하고 공개 키를 서버에 보내면 서버에서 이를 저장하고 나중에 키를 사용하여 사용자를 인증합니다. 비공개 키는 사용자의 기기에 저장됩니다.
등록 흐름
인증 흐름
주의할 점
보안이 강화되면 일반적으로 사용 편의성이 떨어지지만 패스키의 경우에는 그렇지 않습니다. 등록 단계가 완료되면 사용하기가 더 쉽습니다. 비밀번호를 기억할 부담이 없고 인증도 빠르고 쉽고 안전합니다.
패스키는 공격 표면을 줄이고 비밀번호에 대한 일반적인 위협을 제거합니다. 비밀번호는 일반적으로 데이터베이스에 암호화된 형태로 저장됩니다. 일반 텍스트 비밀번호를 사용하여 웹 서비스에 로그인하면 동일한 암호화된 텍스트를 생성하여 이미 가지고 있는 텍스트와 비교합니다. 이렇게 하면 사용자가 인증됩니다. 이제 두 가지 가장 일반적인 위협이 남습니다.
데이터베이스 침해는 흔하며, 서비스 데이터가 도난당하면 종종 다크웹에서 판매됩니다. 데이터에 액세스할 수 있는 악의적인 행위자는 오프라인에서 암호화를 해제하려고 시도할 수 있으며, 오늘날 사용 가능한 컴퓨팅 파워로는 암호화에 따라 몇 주에서 몇 달이 걸릴 수 있습니다. 패스키는 저장할 비밀번호가 없으므로 이러한 위협을 제거합니다. 누출이 발생하면 공개 키만 노출되므로 악의적인 행위자에게는 별로 유용하지 않습니다.
피싱 공격에서는 대상 웹사이트의 복제본이 생성되고 사용자는 진짜 사이트로 착각하여 자격 증명을 입력하도록 속습니다. 그러나 이는 훔칠 자격 증명이 없기 때문에 Passkeys에서는 작동하지 않습니다. Man in the Middle과 결합된 정교한 피싱 공격은 여전히 작동할 수 있지만 공격 표면은 크게 줄어듭니다.
이전 섹션에서 이미 배웠듯이, 패스키는 기기 간에 동기화할 수 있으므로 휴대성이 있다는 것을 알 수 있습니다. 제공자(Google, iCloud)에 로그인한 경우 모든 기기에서 패스키를 사용할 수 있습니다. 여기서는 친구의 컴퓨터나 도서관 등 본인 소유가 아닌 기기에서 패스키를 어떻게 사용할 것인지에 대한 의문이 생깁니다. 기본적으로 한 번만 사용하려는 기기입니다. 패스키는 이 경우에도 적용되며, 두 시스템이 패스키를 지원하는 경우 Bluetooth를 통해 서로 통신하여 액세스를 공유할 수 있습니다. 작동 방식에 대한 단계별 연습 과정을 살펴보겠습니다.
패스키는 클라이언트-인증자 프로토콜(CTAP)과 웹 인증 API(WebAuthn)를 결합한 FIDO2 표준을 기반으로 하며 FIDO 얼라이언스와 W3C의 공동 프로젝트입니다. 이러한 표준화 노력은 채택과 적절한 구현을 늘리는 것을 목표로 합니다. 패스키에 대한 기본 지원은 Google, Apple, Microsoft와 같은 회사에서 OS 및 브라우저 수준에서 추가되어 패스키 채택을 장려하는 데 큰 도움이 됩니다.
업계에서 비밀번호에 대한 의존도가 높기 때문에 패스키를 채택하는 것은 기술적인 문제일 뿐만 아니라 심리적인 문제이기도 합니다. 최종 사용자는 비밀번호 기반 시스템의 친숙함에 익숙해져 있기 때문에 처음에는 패스키에 대해 불안해할 수 있습니다. 패스키가 비밀번호보다 안전하고 사용하기 쉽지만 대부분의 경우 알려진 옵션에 대한 편안함이 이깁니다. 패스키를 대규모로 채택하려면 사용자 교육이 필요하며 복구 및 사용 편의성에 대한 의문이 처음에는 있을 것입니다.
반면에, 기업들은 충분한 사용자 채택을 보지 못하면 패스키 인증을 제공하기를 꺼릴 수 있습니다. 공공 부문에서 정부는 정책 변경을 통해 채택을 장려할 수 있습니다.
패스키는 인증 공간을 변화시킬 잠재력이 있습니다. 안전하고 사용하기 쉽습니다. 패스키는 암호 기반 인증에서 발생하는 일반적인 위협을 제거하지만, 동시에 어려움과 한계도 있습니다. 계정 복구와 자격 증명의 이식성은 적절히 해결해야 할 몇 가지 문제입니다. 다음 단계는 하이브리드 인증 모드, 즉 암호와 함께 패스키를 사용하는 것이라고 생각합니다. 실제 세계에서 채택이 증가함에 따라 더 많은 주장이 제기될 것이며, 이는 완전히 암호 없는 미래로 이동하기 전에 다음으로 어디로 이동할지 결정하는 데 더 나은 지점이 될 것입니다.
**