2020.08.28

이제는 살펴봐야 할 '패스워드리스' 기술과 표준 5가지

David Strom | CSO
지난 몇 년 동안 전문가들은 애플리케이션 로그인에 대한 최선의 비밀번호 전략은 비밀번호가 전혀 없는 것이라고 말해왔다. 이러한 로그인 방식을 ‘패스워드리스(passwordless)’라고 부르기도 한다. 패스워드리스 개념은 윈도우 10 헬로, 옥타 검증(Okta Verify) 등 이미 다양하게 시도됐다. 시크릿더블옥토퍼스(SecretDoubleOctopus), 오스제로(Auth0), HYPR과 같은 업체는 자체 솔루션을 공급하고 있다.
 
© Getty Images Bank
 

패스워드리스 방식이 의미 있는 이유

먼저 패스워드리스가 필요한 상황부터 살펴보자. 예를 들어 현재 사용자의 모든(또는 일부) 비밀번호를 정말로 없애거나 여러 로그인에서 암호를 반복해 사용하는 것을 줄이려 노력하고 있는가? 현재 RSA 시큐어ID와 같은 하드웨어 키를 사용하면서 더 편리한 방식을 찾고 있는가? 로그인을 더 안전하게 보호하기 위해 이중인증(MFA) 사용을 권하려 하는가?

이런 고민을 하고 있다면 패스워드리스 옵션을 검토할 충분한 이유가 된다. 하지만 악마는 디테일에 있다. 모든 응용프로그램이 모든 패스워드리스 옵션 또는 심지어 많은 MFA 옵션을 지원하는 것은 아니기 때문이다. 사용자 지정 앱을 사용하는 경우 개발자는 이러한 방법을 추가하거나 작업을 쉽게 할 수 있는 소프트웨어 개발 키트를 사용해야 한다(예를 들어, 오스제로와 HYPR 모두 자체 앱을 지원하는 툴을 가지고 있다).

SSO(Single Sign-On) 제품을 설치했거나 전사적 비밀번호 관리자를 사용하는 경우 이러한 툴을 패스워드리스 방법의 하나와 함께 계속 사용해 사용자 불편을 최소화해야 할 수도 있다. 견고한 ID 관리 시스템을 구축하지 않았다면 RSA, 원로그인(OneLogin), 옥타(Okta) 등의 제품과 이를 도입하기 위해 무엇인 필요한지 미리 확인하는 것이 좋다. 이 3가지 모두 패스워드리스 MFA를 통합하거나 툴과 더 효율적으로 통합하는 방법을 제공한다. 또는 오스제로의 SSO도 대안이다. 이처럼 패스워드리스 옵션을 확실히 염두에 두고 시작하는 것이 좋다.
 

패스워드리스 작동 방식

일반적인 패스워드리스 접근 방식에는 기기 펌웨어와 소프트웨어 지문 인식, 생체 인식 및 최신 연합 인증(Federated Identity Alliance) FIDO 표준에 대한 지원 등 다양한 방법이 포함된다. 각 방식은 MFA를 사용하는 것이 포함되지만, 가장 중요한 것은 일회성 PIN을 입력할 필요가 없어야 한다는 점이다. 그러나 아직은 인증 대화 상자를 완료하려면 다른 것이 필요하다. 즉, 일종의 상충관계이며, 이 때문에 전사적으로 패스워드리스를 도입할 때 사용자 재교육을 해야 할 수 있다.

생체인식: 대부분 스마트폰에는 지문인식기가 들어있으므로 지문(또는 안면인식)을 또 다른 MFA 방식으로 사용하는 경우가 많다. 오씨(Authy), 라스트패스(Lastpass), 대시레인(Dashlane) 등 주요 인증 앱은 스마트폰 앱으로 지문이나 애플의 페이스ID, 터치ID 인증을 지원한다. 사용자가 이러한 앱 중 하나에 익숙하다면, 이를 이용하는 것이 패스워드리스로 가는 가장 쉬운 방법일 것이다.

그러나 각 기업 앱에 생체인증 요건을 추가하면 지원에 관해 문제가 될 수 있고, 사용자가 스마트폰 인증 앱에 대한 경험이 없다면 이런 상황에 쉽게 대처할 방법이 없다는 것이 단점이다. SSO 또는 ID 관리 제공업체와 더 개선된 생체인식 통합이 이루어질 때까지 스마트폰 인증 방식부터 시작하는 것이 더 좋은 대안일 수 있다.

기기 지문인식: 한 백서에 따르면, 패스워드리스 보안은 다양하게 구현할 수 있다. 즉, 누구와도 안전하게 공유할 수 있는 공개키를 사용하는 공개키 암호화나 비밀번호와 달리, 도청 공격에 취약하지 않도록 로컬 기기에 남아 있는 개인키를 활용하는 여러 가지 방법이 있을 수 있다. 이런 점에서, 패스워드리스는 지난 수십 년 사용해 온 분할 키 방법과 크게 다르지 않으며, 기본적인 인터넷 프로토콜에 대해 대부분의 암호화 루틴이 작동하는 방식과 유사하다.

아마도 가장 좋은 방법은 기존 스마트폰에 내장돼 있거나 다른 업무용 기기에 펌웨어를 통합해 비밀번호를 대신하는 고유 코드를 포함하는 것일 것이다. 패스워드리스 분야의 가장 최신 움직임은 MFA 검증(Verify MFA) 앱을 발표한 SSO 업체인 옥타로부터 나왔다. 이는 결국 기기 지문인식을 패스워드리스로 바꿔놓을 것이다.

물론 옥타 솔루션을 도입하기는 쉽지 않고 상당한 구현이 필요하다. 이미 다른 SSO 도구를 사용하고 있다면, 당장 바꿀 이유로 충분하지는 않을 것이다. 그러나 옥타는 지원하는 기업 SaaS 애플리케이션 목록이 가장 긴 업체 중 하나다. 아직 걸음마 단계인 다른 지문인식 기술보다 경쟁력이 있다.

두 번째 주목할 만 움직임은 티다스(Tidas) 프로젝트와 오픈소스의 결합이다. 이 프로젝트는 2016년에 시작됐지만, 실제로 성공하지는 못했다. 아이폰 내부의 개인 암호키를 사용해 사용자의 데이터에 서명하고 암호화한다(안드로이드 지원은 아직이다). 로그인 과정은 소프트웨어 개발 키트가 처리하므로 사용자가 비밀번호를 설정할 필요가 없으며, 손가락으로 스마트폰(또는 메인 화면 자체)의 터치 ID 버튼을 누르기만 하면 된다.

세 번째 선택은 아이오베이션(Iovation)이다. 아이오베이션은 신용 대행사인 트랜스유니온(Transunion)이 자사 클리어키(ClearKey) 제품에 적응형 인증 툴 런치키(LaunchKey)를 결합해 내놓았다. 펌웨어 지문인식을 추가 인증으로 활용해 물리적인 스마트폰을 등록한다.

마지막으로 트루소나(Trusona)도 흥미롭다. 트루소나 서비스에 가입하면, 현재 사용하는 스마트폰에 맞는 기기를 택배로 보내준다. 스퀘어(Square)같은 결제 카드 리더기처럼 생겼다. 대신 이 기기와 배달된 것을 추적하는 보관 체인은 신용카드 등을 개인 ID와 연결한다. 기본적으로 구글 타이탄과 RSA 시큐어ID와 같은 하드웨어 MFA 보안 토큰의 또 다른 형태로 생각하면 쉽다. 그러나 기업 전체에 배포하는 데는 약간의 노력이 필요할 수도 있다.
 

파이도(FIDO)2

파이도는 모든 엔터프라이즈 애플리케이션에서 같은 인증 방법을 사용하도록 하는 일련의 표준이다. 파이도 제정 일정은 예상보다 느렸지만, 이제는 여러 업체가 이를 활용하는 것만 남았다. 최신 사양인 파이도2는 보안 공급업체, 주요 은행과 기타 대형 IT 조직을 포함한 수백 개의 업체가 지원한다. 여기에는 마이크로소프트, 구글, 애플 등도 포함된다.

그동안 파이도의 세계에 발을 담그기 주저했다면 지금이야말로 소프트웨어 툴을 설치해 도입을 테스트하기 좋은 시점이다. 가장 눈에 띄는 파이도2 활용 사례는 구글의 타이탄과 유비코(Yubico)의 유비키(Yubikey) 보안키다. 기존의 RSA 시큐어ID와 달리 전송할 PIN이 없다. 로그인 대화 중에 수락 여부를 표시하려면 키에 내장된 버튼을 누르기만 하면 된다. 키는 여러 세대의 USB 커넥터와 블루투스를 통해 다양한 폼 팩터로 이용할 수 있다. editor@itworld.co.kr


2020.08.28

이제는 살펴봐야 할 '패스워드리스' 기술과 표준 5가지

David Strom | CSO
지난 몇 년 동안 전문가들은 애플리케이션 로그인에 대한 최선의 비밀번호 전략은 비밀번호가 전혀 없는 것이라고 말해왔다. 이러한 로그인 방식을 ‘패스워드리스(passwordless)’라고 부르기도 한다. 패스워드리스 개념은 윈도우 10 헬로, 옥타 검증(Okta Verify) 등 이미 다양하게 시도됐다. 시크릿더블옥토퍼스(SecretDoubleOctopus), 오스제로(Auth0), HYPR과 같은 업체는 자체 솔루션을 공급하고 있다.
 
© Getty Images Bank
 

패스워드리스 방식이 의미 있는 이유

먼저 패스워드리스가 필요한 상황부터 살펴보자. 예를 들어 현재 사용자의 모든(또는 일부) 비밀번호를 정말로 없애거나 여러 로그인에서 암호를 반복해 사용하는 것을 줄이려 노력하고 있는가? 현재 RSA 시큐어ID와 같은 하드웨어 키를 사용하면서 더 편리한 방식을 찾고 있는가? 로그인을 더 안전하게 보호하기 위해 이중인증(MFA) 사용을 권하려 하는가?

이런 고민을 하고 있다면 패스워드리스 옵션을 검토할 충분한 이유가 된다. 하지만 악마는 디테일에 있다. 모든 응용프로그램이 모든 패스워드리스 옵션 또는 심지어 많은 MFA 옵션을 지원하는 것은 아니기 때문이다. 사용자 지정 앱을 사용하는 경우 개발자는 이러한 방법을 추가하거나 작업을 쉽게 할 수 있는 소프트웨어 개발 키트를 사용해야 한다(예를 들어, 오스제로와 HYPR 모두 자체 앱을 지원하는 툴을 가지고 있다).

SSO(Single Sign-On) 제품을 설치했거나 전사적 비밀번호 관리자를 사용하는 경우 이러한 툴을 패스워드리스 방법의 하나와 함께 계속 사용해 사용자 불편을 최소화해야 할 수도 있다. 견고한 ID 관리 시스템을 구축하지 않았다면 RSA, 원로그인(OneLogin), 옥타(Okta) 등의 제품과 이를 도입하기 위해 무엇인 필요한지 미리 확인하는 것이 좋다. 이 3가지 모두 패스워드리스 MFA를 통합하거나 툴과 더 효율적으로 통합하는 방법을 제공한다. 또는 오스제로의 SSO도 대안이다. 이처럼 패스워드리스 옵션을 확실히 염두에 두고 시작하는 것이 좋다.
 

패스워드리스 작동 방식

일반적인 패스워드리스 접근 방식에는 기기 펌웨어와 소프트웨어 지문 인식, 생체 인식 및 최신 연합 인증(Federated Identity Alliance) FIDO 표준에 대한 지원 등 다양한 방법이 포함된다. 각 방식은 MFA를 사용하는 것이 포함되지만, 가장 중요한 것은 일회성 PIN을 입력할 필요가 없어야 한다는 점이다. 그러나 아직은 인증 대화 상자를 완료하려면 다른 것이 필요하다. 즉, 일종의 상충관계이며, 이 때문에 전사적으로 패스워드리스를 도입할 때 사용자 재교육을 해야 할 수 있다.

생체인식: 대부분 스마트폰에는 지문인식기가 들어있으므로 지문(또는 안면인식)을 또 다른 MFA 방식으로 사용하는 경우가 많다. 오씨(Authy), 라스트패스(Lastpass), 대시레인(Dashlane) 등 주요 인증 앱은 스마트폰 앱으로 지문이나 애플의 페이스ID, 터치ID 인증을 지원한다. 사용자가 이러한 앱 중 하나에 익숙하다면, 이를 이용하는 것이 패스워드리스로 가는 가장 쉬운 방법일 것이다.

그러나 각 기업 앱에 생체인증 요건을 추가하면 지원에 관해 문제가 될 수 있고, 사용자가 스마트폰 인증 앱에 대한 경험이 없다면 이런 상황에 쉽게 대처할 방법이 없다는 것이 단점이다. SSO 또는 ID 관리 제공업체와 더 개선된 생체인식 통합이 이루어질 때까지 스마트폰 인증 방식부터 시작하는 것이 더 좋은 대안일 수 있다.

기기 지문인식: 한 백서에 따르면, 패스워드리스 보안은 다양하게 구현할 수 있다. 즉, 누구와도 안전하게 공유할 수 있는 공개키를 사용하는 공개키 암호화나 비밀번호와 달리, 도청 공격에 취약하지 않도록 로컬 기기에 남아 있는 개인키를 활용하는 여러 가지 방법이 있을 수 있다. 이런 점에서, 패스워드리스는 지난 수십 년 사용해 온 분할 키 방법과 크게 다르지 않으며, 기본적인 인터넷 프로토콜에 대해 대부분의 암호화 루틴이 작동하는 방식과 유사하다.

아마도 가장 좋은 방법은 기존 스마트폰에 내장돼 있거나 다른 업무용 기기에 펌웨어를 통합해 비밀번호를 대신하는 고유 코드를 포함하는 것일 것이다. 패스워드리스 분야의 가장 최신 움직임은 MFA 검증(Verify MFA) 앱을 발표한 SSO 업체인 옥타로부터 나왔다. 이는 결국 기기 지문인식을 패스워드리스로 바꿔놓을 것이다.

물론 옥타 솔루션을 도입하기는 쉽지 않고 상당한 구현이 필요하다. 이미 다른 SSO 도구를 사용하고 있다면, 당장 바꿀 이유로 충분하지는 않을 것이다. 그러나 옥타는 지원하는 기업 SaaS 애플리케이션 목록이 가장 긴 업체 중 하나다. 아직 걸음마 단계인 다른 지문인식 기술보다 경쟁력이 있다.

두 번째 주목할 만 움직임은 티다스(Tidas) 프로젝트와 오픈소스의 결합이다. 이 프로젝트는 2016년에 시작됐지만, 실제로 성공하지는 못했다. 아이폰 내부의 개인 암호키를 사용해 사용자의 데이터에 서명하고 암호화한다(안드로이드 지원은 아직이다). 로그인 과정은 소프트웨어 개발 키트가 처리하므로 사용자가 비밀번호를 설정할 필요가 없으며, 손가락으로 스마트폰(또는 메인 화면 자체)의 터치 ID 버튼을 누르기만 하면 된다.

세 번째 선택은 아이오베이션(Iovation)이다. 아이오베이션은 신용 대행사인 트랜스유니온(Transunion)이 자사 클리어키(ClearKey) 제품에 적응형 인증 툴 런치키(LaunchKey)를 결합해 내놓았다. 펌웨어 지문인식을 추가 인증으로 활용해 물리적인 스마트폰을 등록한다.

마지막으로 트루소나(Trusona)도 흥미롭다. 트루소나 서비스에 가입하면, 현재 사용하는 스마트폰에 맞는 기기를 택배로 보내준다. 스퀘어(Square)같은 결제 카드 리더기처럼 생겼다. 대신 이 기기와 배달된 것을 추적하는 보관 체인은 신용카드 등을 개인 ID와 연결한다. 기본적으로 구글 타이탄과 RSA 시큐어ID와 같은 하드웨어 MFA 보안 토큰의 또 다른 형태로 생각하면 쉽다. 그러나 기업 전체에 배포하는 데는 약간의 노력이 필요할 수도 있다.
 

파이도(FIDO)2

파이도는 모든 엔터프라이즈 애플리케이션에서 같은 인증 방법을 사용하도록 하는 일련의 표준이다. 파이도 제정 일정은 예상보다 느렸지만, 이제는 여러 업체가 이를 활용하는 것만 남았다. 최신 사양인 파이도2는 보안 공급업체, 주요 은행과 기타 대형 IT 조직을 포함한 수백 개의 업체가 지원한다. 여기에는 마이크로소프트, 구글, 애플 등도 포함된다.

그동안 파이도의 세계에 발을 담그기 주저했다면 지금이야말로 소프트웨어 툴을 설치해 도입을 테스트하기 좋은 시점이다. 가장 눈에 띄는 파이도2 활용 사례는 구글의 타이탄과 유비코(Yubico)의 유비키(Yubikey) 보안키다. 기존의 RSA 시큐어ID와 달리 전송할 PIN이 없다. 로그인 대화 중에 수락 여부를 표시하려면 키에 내장된 버튼을 누르기만 하면 된다. 키는 여러 세대의 USB 커넥터와 블루투스를 통해 다양한 폼 팩터로 이용할 수 있다. editor@itworld.co.kr


X