글로벌 트렌드 / 보안

“비밀번호를 안전하고 편리하게 대체한다” 패스키의 이해

Matthew Tyson | CSO 2023.01.26
비밀번호는 기업 인프라와 보안 관행에서 가장 중요한 부분이다. 데이터 유출 사건의 81%와 연관된 가장 큰 취약점이기도 하다. 태생적인 편성 문제로 인해 비밀번호는 안전하게 관리하기 어렵다. 그동안 비밀번호의 보안과 편의를 모두 확보하기 위한 패스워드리스(passwordless) 인증에 대한 연구가 활발하게 진행됐다.
 
ⓒ Getty Images Bank

가장 대표적인 것이 패스키(Passkey)다. 최근 많은 주목을 받으며 채택이 늘고 있는 패스키는 기업의 보안에 안전한 초석을 마련한다. 물론 안전하지 않은 OS를 실행하는 기기와 동기화되는 경우처럼 100% 안전을 보장할 수는 없지만, 일반적인 비밀번호보다는 훨씬 안전한 환경을 마련한다.


패스키와 비밀번호의 차이점

비밀번호의 근본적인 문제는 보안 설정된 리소스에 대해 소유자가 누구인지 고려하지 않고 잠금을 해제할 수 있는 단순 문자열이라는 점이다. 마치 차 키만 있으면 누구든지 잠긴 자동차의 문을 열고 시동을 거는 것과 같다. 범죄자가 입수한 것으로 집계되는 비밀번호 인증정보의 수는 우려할 수준이며, 해마다 악화하고 있다.

패스키는 일종의 다중 인증(Multi-Factor Authentication)이다. 1단계 인증요소는 기기 자체이며, 이 기기를 2단계 인증요소와 통합함으로써 ‘사용자가 아는 것’만 요구하는 방식에서 ‘사용자가 보유한 것과 아는 것’을 요구하는 방식으로 진화했다.

인증 서비스 제공업체 오스제로(Auth0) CTO 마티아스 월로스키의 말처럼 “비밀번호 대신 스마트폰이 훨씬 강력한 1단계 인증요소로 자리 잡으면서 사용자 경험은 물론 보안도 개선될 전망”이다. 패스키는 스마트폰뿐 아니라 태블릿, 노트북 컴퓨터, PC 등 같은 기기에서도 이용할 수 있다. 

월로스키는 애플, 구글, 마이크로소프트 모두 패스키를 지원한다는 사실을 강조했다. 바로 이 부분에서 패스키 채택을 이끈 원동력과 패스키의 작동 방식을 짐작할 수 있다. 클라우드를 통해 기기 간 동기화를 지원한다는 점에서 사용자가 이용하는 클라우드 서비스 제공업체(예 : 아이클라우드를 제공하는 애플)가 패스키의 사용 방식에 영향을 미친다. 패스키는 동일한 생태계에서 여러 기기 간에 원활히 이동할 수 있는데, 이런 이동을 단순화하기 위한 작업이 계속해서 진행되고 있다.


패스키의 작동 방식

1단계 인증요소인 기기가 실물인 것은 큰 이점이다. 예컨대 러시아에 있는 해커가 미국 캘리포니아주에 있는 직원의 스마트폰을 훔칠 수는 없기 때문이다. 스마트폰을 도난당하거나 어디 두었는지 찾지 못하더라도 그런 스마트폰은 대부분 잠금 상태다. 스마트폰을 비롯한 1단계 인증용 기기는 직원들이 가까이에 두고 주기적으로 사용하는 것들이며, 안전하게 다루는 것에 익숙한 물건들이다. 스마트폰 제공업체의 계정과 같은 다른 인증 정보와도 연계되어 있다.

실물 기기가 패스키 보안의 중심이지만, 하드웨어 자체는 OS 또는 브라우저와 사용자 애플리케이션의 가교 역할을 한다. 이런 작업을 안전하게 관리할 수 있도록 하기 위한 노력이 지금까지 이어지고 있다. 

패스키와 관련한 사양 규정을 담당하는 주요 기관은 FIDO 연합이며, 주요 클라우드 서비스 제공업체와 패스키 인프라 제공업체가 모두 회원이다. FIDO에서는 W3C와 함께 웹오슨(WebAuthn) API를 도입했다. 목적은 패스키 작동 방식을 표준화하는 것, 그리고 프론트엔드 및 백엔드에 모두 사용할 라이브러리를 제공하는 것이다.

실물 기기를 사용한다는 점에서 패스키는 기본적인 보안을 강화한다. 이 밖에도 여러 보조 인증요소를 통해 사용자가 기기의 정당한 소유자임을 인증한다. 가장 대표적인 보조 인증요소는 지문 또는 안면과 같은 생체 정보 인증이고 토큰, PIN, 움직임 지향 방식의 인증은 물론 비밀번호도 포함된다.

패스키는 사용자의 기기에서 다양한 인증요소(기기 자체 및 보조 인증요소)를 활용해 사용자가 패스키를 사용하는 모든 웹사이트, 앱, 서비스에 대해 한 쌍의 비대칭 암호키를 생성한다. 개인키는 기기의 키 보관장소에 저장되고 공개키는 인증 앱에 보관된다. 이런 방식은 비밀번호보다 전체적인 보안 측면의 장점이 많다. 개인키가 없는 공개키는 해커들에게 무용지물이기 때문이다.


최종 사용자의 패스키 사용 방식

구글이 제공한 패스키 사용 영상을 보면 비밀번호보다 패스키를 사용한 계정 생성 및 로그인이 더 간단하다. 특정 웹사이트에 대한 패스키를 지문 혹은 안면 인식 등의 2단계 인증요소를 활용해 해당 기기에 설정한다. 지문/안면 인식 대신 비밀번호를 2단계 인증요소로 활용하는 것도 이론적으로 가능하다. 검증된 이후에는 로그인할 때 사용자가 비밀번호를 입력할 필요가 없다. 비밀번호나 그 밖의 인증요소는 절대 공개되거나 원격으로 저장되지 않는다.


멀티디바이스 지원

최신 FIDO 패스키 사양은 멀티디바이스 환경을 지원한다. 특정 기기에서 특정 서비스에 대한 패스키를 설정하더라도 다른 기기와 안전하게 공유할 수 있다. 동기화할 때는 두 기기가 상호 무선 연결이 가능할 정도로 근접한 곳에 있어야 하며, 동기화된 기기를 확인하는 것은 사용자의 몫이다.

기기에서 사용하는 클라우드 서비스의 종류도 핵심적인 역할을 한다. 아이폰 사용자는 아이클라우드를, 안드로이드 기기 사용자는 구글 클라우드 플랫폼(GCP), 윈도우 사용자는 마이크로소프트 애저(Microsoft Azure)를 사용하기 때문이다. 현재까지 패스키를 안드로이드 기기에서 맥OS 노트북으로 보내는 것과 같은 제공업체 간 공유는 수작업에 가깝다. 이에 따라 제공업체 간 패스키 공유를 단순하게 만드는 작업도 진행되고 있다.


패스키의 장단점

패스키는 암호 키라서 단순 조합 비밀번호로 인한 보안 위험이 없을 뿐 아니라 민감 정보를 공유하지 않으므로 다수의 비밀번호 공격 벡터가 제거된다. 피싱을 비롯한 소셜 엔지니어링 기법에도 비교적 안전하다. 패스키 인프라가 인증 프로세스를 직접 성사시키므로 그럴싸한 가짜 웹사이트에도 속지 않는다. 실수로 엉뚱한 양식에 비밀번호를 입력하는 일이 더 이상 없을 것이다. 기업은 직원이 패스키를 사용하도록 장려하거나 정책을 마련하는 등의 부가적인 노력을 투입해야 한다. 

이외에도 현재 패스키 복구와 관련한 작업이 진행되고 있다. 기기가 분실/도난/파손됐을 경우 사용 중인 모든 패스키를 백업 중인 클라우드에서 한 번에 복구할 수 있다면 편리할 것이다. 지금은 기기마다 패스키를 다시 요청해야 한다. 물론 패스키에 접근하려면 기기 자체의 잠금을 해제해야 하므로 도난당한 기기는 보안 취약점이 되지 않는다.


새로운 표준, 웹오슨

패스키는 IT 리더들이 어떤 방식으로 사용자 경험과 안전 개선에 활용하고 내부 프로세스 및 인프라에 도입할 수 있을지 적극적으로 고민해야 할 중요한 요소다. 소프트웨어 프로젝트의 사이버보안 담당자들에게 패스키의 출현은 책임인 동시에 기회다. 

하지만 패스키 지원을 확장하려면 기존 인프라의 규모에 비례하는 노력이 필요하다. 다행히 패스키 도입은 그렇게 어렵지 않다. 힘든 작업 대부분은 FIDO 연합에서 개발한 사양과 명확한 라이브러리로 처리된다. 더구나 다양한 서드파티 보안 서비스 업체가 패스키를 지원하는 쪽으로 움직이면서 앞으로 패스키 적용 과정은 훨씬 쉬워질 전망이다. 

패스키 인프라의 최대 미결 과제는 애플리케이션과 사이트의 도입이다. 애플리케이션에 패스키 인증자 지원을 추가한다는 것은 계정 생성, 취소, 로그인과 같은 기본적인 인증 워크플로우를 지원하도록 프론트엔드 및 백엔드 구성요소를 수정한다는 의미다. 비밀번호 기반 계정을 패스키 기반 계정으로 전환하는 특수 사용례도 있다. 하지만 이런 상황 역시 빠르게 변할 가능성이 크다.

브라우저에서 앱 코드와 패스키를 연결하는 표준 메커니즘으로 사용될 수 있는 것이 바로 웹오슨 API다. 웹오슨 API를 통해 개발자는 프론트엔드에 새로운 패스키를 생성(‘패스키 생성’ 기능을 지원)할 수 있다. 패스키 생성 프로세스에는 백엔드 서버에서 제공하는 정보(예 : 사용자 ID와 나중에 인증 과정에서 사용되는 챌린지 필드)가 필요한데, 이는 특정 앱, 사용자, 그리고 패스키를 하나로 묶는 데이터다. 생성된 공개키는 프론트엔드에서 서버로 전송되어 저장되고 차후에 인증에 활용된다.

대부분 브라우저는 현재 웹오슨을 지원한다. 기기 자체 플랫폼 기반 패스키 인증자를 지원해야 하는데, 대부분의 최신 기기가 지원한다. 참고로 브라우저의 웹오슨 API에는 현재 조건부 플래그가 포함되어 이용 여부를 쉽게 확인할 수 있다.

기초적인 관점에서 볼 때 패스키를 지원한다는 것은 요청에 응답하고 데이터를 유지할 백엔드 API, 소량의 UI, 그리고 인증 상호작용을 처리하기 위해 자바스크립트 코드를 적용한다는 의미다. 웹오슨 서버측 라이브러리를 직접 사용해 백엔드에서 요청을 처리할 수 있지만, 오픈소스 라이브러리를 사용하면 이런 작업을 단순화할 수 있다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.