This is the Trace Id: 5b82996b2e9826de47df3b07fca4965a
주 콘텐츠로 건너뛰기
Microsoft Security

FIDO2란?

작동 방식을 비롯하여 온라인 공격으로부터 개인과 조직을 보호하는 데 도움이 되는 FIDO2 암호 없는 인증의 기본 사항을 알아봅니다.

FIDO2 정의됨

FIDO2(Fast IDentity Online 2)는 사용자가 온라인 서비스에 로그인하는 방식을 강화하여 전반적인 신뢰를 높이는 것을 목표로 하는 사용자 인증에 대한 공개 표준입니다. FIDO2는 피싱 방지 암호화 자격 증명을 사용하여 사용자 ID의 유효성을 검사하여 보안을 강화하고 사이버 범죄로부터 개인과 조직을 보호합니다.

FIDO2는 Microsoft 및 기타 기술, 상용 및 정부 조직의 산업 컨소시엄인 FIDO Alliance에서 개발한 최신 공개 인증 표준입니다. 이 연합에서는 2014년에 피싱 방지 MFA(다단계 인증)를 도입한 FIDO 1.0 인증 표준을, 2018년에는 최신 암호 없는 인증 표준인 FIDO2(FIDO 2.0 또는 FIDO 2라고도 함)를 출시했습니다.

암호 키란 무엇이며 FIDO2와 어떤 관계가 있나요?

얼마나 길거나 복잡하든, 얼마나 자주 변경되든 관계없이 암호는 의도적으로 공유되거나 원치 않게 공유되어 손상될 수 있습니다. 강력한 암호 보호 솔루션이 있더라도 모든 조직은 암호를 도난당하는 피싱, 해킹 및 기타 사이버 공격에 노출될 위험이 있습니다. 암호가 엉뚱한 사람의 손에 들어가면 온라인 계정, 디바이스 및 파일에 대한 무단 액세스를 얻는 데 사용될 수 있습니다.

암호 키는 공개 키 암호화를 사용하여 만든 FIDO2 로그인 자격 증명입니다. 암호를 효과적으로 대체하는 기능으로, 지원되는 웹 애플리케이션 및 웹 사이트에 기존의 방법보다 더 사용자 친화적으로 로그인할 수 있게 하는 동시에 사이버 보안을 강화합니다.

FIDO2 암호 없는 인증은 암호화 알고리즘을 사용하여 수학적으로 관련된 긴 난수인 프라이빗 암호 키와 공개 암호 키 한 쌍을 생성합니다. 키 쌍은 데스크톱 컴퓨터, 노트북, 휴대폰 또는 보안 키 등 최종 사용자 디바이스에서 직접 사용자 인증을 수행하는 데 사용됩니다. 암호 키는 단일 사용자 디바이스에 바인딩되거나 클라우드 서비스를 통해 사용자의 여러 디바이스에서 자동으로 동기화될 수 있습니다.

FIDO2 인증은 어떻게 작동하나요?

FIDO2 암호 없는 인증은 일반적으로 암호 키를 계정 인증의 첫 번째 및 기본 요소로 사용하여 작동합니다. 즉, 사용자가 FIDO2 지원 온라인 서비스에 등록하는 경우 인증을 수행하도록 등록된 클라이언트 디바이스는 해당 웹앱 또는 웹 사이트에 대해서만 작동하는 키 쌍을 생성합니다.

공개 키는 암호화되고 서비스와 공유되지만 프라이빗 키는 사용자 디바이스에서 안전하게 유지됩니다. 그런 다음 사용자가 서비스에 로그인하려고 할 때마다 서비스는 클라이언트에 고유한 챌린지를 제시합니다. 클라이언트는 암호 키 디바이스를 활성화하여 프라이빗 키로 요청에 서명하고 반환합니다. 이렇게 하면 프로세스가 피싱으로부터 암호화 방식으로 보호됩니다.

FIDO2 인증자 유형

디바이스에서 고유한 FIDO2 암호 키 집합을 생성하려면 먼저 액세스를 요청하는 사용자가 권한이 없는 사용자 또는 맬웨어 유형이 아니라는 것을 확인해야 합니다. PIN, 생체 인식 또는 기타 사용자 제스처를 허용할 수 있는 디바이스인 인증자를 사용하여 이 작업을 수행합니다.

FIDO 인증자에는 두 가지 유형이 있습니다.

로밍(또는 플랫폼 간) 인증자

이러한 인증자는 사용자 클라이언트 디바이스와 별개인 휴대용 하드웨어 디바이스입니다. 로밍 인증자에는 USB 프로토콜이나 NFC(근거리 무선 통신) 및 Bluetooth 무선 기술을 통해 클라이언트 장치와 연결되는 보안 키, 스마트폰, 태블릿, 착용식 컴퓨터 및 기타 디바이스가 포함됩니다. 사용자는 FIDO 키를 연결하고 단추를 누르거나 스마트폰에서 지문과 같은 생체 인식 기능을 제공하는 등 다양한 방법으로 ID를 확인합니다. 로밍 인증자는 사용자가 언제 어디서나 여러 컴퓨터에서 인증할 수 있도록 허용하기 때문에 플랫폼 간 인증자라고도 합니다.

플랫폼(또는 바인딩된) 인증자

이러한 인증자는 데스크톱, 노트북, 태블릿, 스마트폰 등 사용자의 클라이언트 디바이스에 포함됩니다. 암호 키를 보호하기 위한 생체 인식 기능 및 하드웨어 칩으로 구성된 플랫폼 인증자는 사용자가 클라이언트 디바이스를 사용하여 FIDO 지원 서비스에 로그인한 다음, 일반적으로 생체 인식 또는 PIN을 사용하여 동일한 디바이스를 통해 인증해야 합니다.

생체 인식 데이터를 사용하는 플랫폼 인증자의 예로는 Microsoft Windows Hello, Apple Touch ID 및 Face ID, Android 지문 등이 있습니다.

FIDO2 지원 서비스에 등록하고 로그인하는 방법:

FIDO2 인증에서 제공하는 향상된 보안을 활용하려면 다음 기본 단계를 수행합니다.

FIDO2 지원 서비스에 등록하는 방법:

  • 1단계: 서비스에 등록할 때 지원되는 FIDO 인증자 메서드를 선택하라는 메시지가 표시됩니다.

  • 2단계: PIN 입력, 지문 판독기 터치 또는 FIDO2 보안 키 삽입 등 인증자가 지원하는 간단한 제스처로 FIDO 인증자를 활성화합니다.

  • 3단계: 인증자가 활성화되면 디바이스는 디바이스, 계정 및 서비스에 고유한 프라이빗 및 공개 키 한 쌍을 생성합니다.

  • 4단계: 로컬 디바이스는 프라이빗 키와 인증 방법과 관련된 모든 기밀 정보(예: 생체 인식 데이터)를 안전하게 저장합니다. 공개 키는 암호화되고 임의로 생성된 자격 증명 ID와 함께 서비스에 등록되고 인증자 서버에 저장됩니다.

FIDO2 지원 서비스에 로그인하는 방법:

  • 1단계: 서비스는 사용자의 존재를 확인하기 위해 암호화 챌린지를 실행합니다.

  • 2단계: 메시지가 표시되면 계정 등록 중에 사용한 것과 동일한 인증자 제스처를 수행합니다. 제스처를 사용하여 존재를 확인한 후 디바이스는 디바이스에 로컬로 저장된 프라이빗 키를 사용하여 챌린지에 서명합니다.

  • 3단계: 디바이스는 서명된 챌린지를 서비스에 다시 보내 안전하게 등록된 공개 키로 확인합니다.

  • 4단계: 완료되면 로그인됩니다.

FIDO2 인증의 이점은 무엇인가요?

FIDO2 암호 없는 인증의 이점에는 향상된 보안 및 개인 정보 보호, 사용자에게 친숙한 환경, 향상된 확장성이 포함됩니다. 또한 FIDO2는 액세스 관리와 관련된 워크로드 및 비용을 줄입니다.

보안 강화

FIDO2 암호 없는 인증은 고유한 암호 키를 사용하여 로그인 보안을 크게 향상시킵니다. FIDO2를 사용하면 해커는 피싱, 랜섬웨어 및 기타 일반적인 사이버 절도 행위 등을 통해 이 중요한 정보에 쉽게 액세스할 수 없습니다. 생체 인식 및 FIDO2 키는 문자 메시지를 통해 OTP(일회용 암호)를 보내는 것과 같은 기존 다단계 인증 방법의 취약성을 제거하는 데도 도움이 됩니다.

사용자 개인 정보 향상

FIDO 인증은 개인 암호화 키 및 생체 인식 데이터를 사용자 디바이스에 안전하게 저장하여 사용자 개인 정보 보호를 강화합니다. 또한 이 인증 방법은 고유한 키 쌍을 생성하므로 서비스 공급자가 사이트 간에 사용자를 추적하지 못하도록 방지할 수 있습니다. 또한 생체 인식 데이터의 잠재적 오용에 대한 소비자의 우려에 응답하여 정부는 조직이 생체 인식 정보를 판매하거나 공유하지 못하도록 하는 개인 정보 보호법을 시행하고 있습니다.

사용 편의성 촉진

FIDO 인증을 사용하면 개인은 FIDO2 키, 인증 앱 또는 지문 판독기 또는 디바이스에 포함된 카메라를 사용하여 ID를 빠르고 편리하게 인증할 수 있습니다. 사용자가 두 번째 또는 세 번째 보안 단계(예: ID 확인에 둘 이상의 생체 인식이 필요한 경우)를 수행해야 하지만 암호를 만들고, 기억하고, 관리하고, 재설정하는 것과 관련된 시간과 번거로움을 절약합니다.

확장성 향상

FIDO2는 기업 및 기타 조직이 전 세계 암호 없는 인증 방법을 확장할 수 있도록 하는 라이선스가 없는 공개 표준입니다. FIDO2를 사용하면 선택한 브라우저 및 플랫폼에 관계없이 모든 직원, 고객 및 파트너에게 안전하고 간소화된 로그인 환경을 제공할 수 있습니다.

액세스 관리 간소화

IT 팀은 더 이상 암호 정책 및 인프라를 배포하고 관리할 필요가 없으므로 비용을 절감하고 더 높은 가치의 활동에 집중할 수 있습니다. 또한 암호 재설정과 같은 암호 기반 요청을 지원할 필요가 없으므로 지원 센터 직원의 생산성이 증가합니다.

WebAuthn 및 CTAP2란?

FIDO2 사양 집합에는 다음 두 가지 구성 요소가 있습니다. WebAuthn(웹 인증) 및 CTAP2(클라이언트-인증자 프로토콜 2). 주요 구성 요소인 WebAuthn은 등록된 디바이스가 FIDO2 인증을 수행할 수 있도록 규격 웹 브라우저 및 플랫폼에서 구현되는 JavaScript API입니다. World Wide Web 국제 표준 조직인 W3C(World Wide Web 컨소시엄)는 FIDO Alliance와 협력하여 WebAuthn을 개발했습니다. WebAuthn은 2019년에 공식 W3C 웹 표준이 되었습니다.

FIDO Alliance에서 개발한 두 번째 구성 요소인 CTAP2를 사용하면 FIDO2 보안 키 및 모바일 디바이스와 같은 로밍 인증자가 FIDO2 지원 브라우저 및 플랫폼과 통신할 수 있습니다.

FIDO U2F 및 FIDO UAF란?

FIDO2는 2014년 연합에서 출시한 최초의 FIDO 인증 사양인 FIDO 1.0에서 발전했습니다. 이러한 원래 사양에는 FIDO U2F(FIDO Universal Second Factor) 프로토콜 및 FIDO UAF(FIDO 유니버설 인증 프레임워크) 프로토콜이 포함되었습니다.

FIDO U2F와 FIDO UAF는 둘 다 다단계 인증 형태이며, 사용자의 유효성을 검사하려면 두세 가지 증명 정보(또는 요소)가 필요합니다. 이러한 요소는 사용자가 알고 있는 것(예: 암호 또는 PIN), 소유한 것(예: FIDO 키 또는 모바일 디바이스의 인증자 앱) 또는 사용자인 것(예: 생체 인식)일 수 있습니다.

다음 사양에 대해 자세히 알아보세요.

FIDO U2F

FIDO U2F는 두 가지 증명 정보로 사용자의 유효성을 검사하는 2FA(2단계 인증)를 사용하여 암호 기반 권한 부여 표준을 강화합니다. FIDO U2F 프로토콜을 사용하려면 개인이 유효한 사용자 이름과 암호 조합을 첫 번째 요소로 제공한 다음 USB, NFC 또는 Bluetooth 디바이스를 두 번째 요소로 사용해야 합니다. 일반적으로 단추를 누르거나 시간에 민감한 OTP에서 키를 눌러 인증합니다.

FIDO U2F는 CTAP 1의 후속 버전이며 CTAP2의 선행 버전으로, 개인은 FIDO 키 외에도 모바일 디바이스를 2단계 디바이스로 사용할 수 있습니다.

FIDO UAF

FIDO UAF는 다단계 암호 없는 인증을 용이하게 합니다. 개인은 지문이나 얼굴 스캔 등의 생체 인식 검사 또는 PIN을 사용하여 사용자의 존재를 확인하는 FIDO에 등록된 클라이언트 디바이스를 첫 번째 요소로 사용하여 로그인해야 합니다. 그런 다음, 디바이스는 고유한 키 쌍을 두 번째 요소로 생성합니다. 웹 사이트 또는 앱은 생체 인식 또는 사용자의 지리적 위치와 같은 세 번째 요소를 사용할 수도 있습니다.

FIDO UAF는 FIDO2 암호 없는 인증의 선행 버전입니다.

FIDO2를 구현하는 방법

웹 사이트 및 앱에서 FIDO2 표준을 구현하려면 조직에 최신 하드웨어 및 소프트웨어가 있어야 합니다. 다행히 Microsoft Windows, Apple iOS 및 MacOS, Android 시스템을 비롯한 모든 주요 웹 플랫폼과 Microsoft Edge, Google Chrome, Apple Safari 및 Mozilla Firefox를 비롯한 모든 주요 웹 브라우저는 FIDO2를 지원합니다. IAM(ID 및 액세스 관리) 솔루션도 FIDO2 인증을 지원해야 합니다.

일반적으로 신규 또는 기존 웹 사이트 및 앱에서 FIDO2 인증을 구현하려면 다음 주요 단계가 필요합니다.

  1. 사용자 로그인 환경 및 인증 방법을 정의하고 액세스 제어 정책을 설정합니다.
  2. 적절한 FIDO 프로토콜 사양을 사용하여 새로 만들거나 기존 등록 및 로그인 페이지를 수정합니다.
  3. FIDO 등록 및 인증 요청을 인증하도록 FIDO 서버를 설정합니다. FIDO 서버는 독립 실행형 서버이거나 웹 또는 애플리케이션 서버와 통합되거나 IAM 모듈로 제공될 수 있습니다.
  4. 새 인증 워크플로를 빌드하거나 기존 인증 워크플로를 수정합니다.

FIDO2 및 생체 인식 인증

생체 인식 인증은 개인의 고유한 생물학적 또는 행동적 특성을 사용하여 개인이 자신이라고 주장하는 본인인지 확인합니다. 생체 인식 데이터는 수집되어 비밀 알고리즘으로만 액세스할 수 있는 생체 인식 템플릿으로 변환됩니다. 개별 사용자가 로그인을 시도하면 시스템은 정보를 다시 캡처하고 변환하며 저장된 생체 인식과 비교합니다.

생체 인식 인증의 예는 다음과 같습니다.

생물학적

  • 지문 스캐닝
  • 망막 스캐닝
  • 음성 인식
  • DNA 일치
  • 정맥 스캐닝

행동적

  • 터치 스크린 사용
  • 입력 속도
  • 키보드 단축키
  • 마우스 활동

생체 인식 인증은 오늘날의 하이브리드 디지털 작업 공간에서 현실이 되었습니다. 직원들은 원하는 위치에서 빠르고 안전하게 인증할 수 있는 유연성을 제공한다는 사실을 좋아합니다. 이와 같은 비즈니스는 공격 표면을 크게 줄여 데이터 및 시스템을 대상으로 할 수 있는 사이버 범죄 공격을 억제합니다.

그러나 생체 인식 인증은 전적으로 해커에게서 보호되는 것은 아닙니다. 예를 들어 악의가 있는 행위자는 사진 또는 실리콘 지문과 같은 다른 사람의 생체 인식 데이터를 사용하여 해당 개인을 가장할 수 있습니다. 또는 여러 지문 스캔을 결합하여 여러 사용자 계정에 액세스할 수 있는 기본 스캔을 만들 수 있습니다.

생체 인식 인증에는 다른 단점도 있습니다. 예를 들어 일부 얼굴 인식 시스템은 여성 및 유색인종에 대한 내재된 편견을 갖습니다. 또한 일부 조직에서는 최종 사용자 디바이스가 아닌 데이터베이스 서버에 생체 인식 데이터를 저장하도록 선택하여 보안 및 개인 정보에 대한 의문이 제기됩니다. 하지만 다단계 생체 인식 인증은 현재 사용자 ID를 확인하는 데 사용할 수 있는 가장 안전한 방법 중 하나로 남아 있습니다.

FIDO2 인증의 예

ID 확인을 위한 보안 및 로지스틱 요구 사항은 조직 내에서 그리고 조직마다 다릅니다. 다음은 여러 산업의 조직에서 FIDO2 인증을 구현하는 일반적인 방법입니다.

은행, 금융 서비스 및 보험

중요한 비즈니스 및 고객 데이터를 보호하기 위해 회사 사무실에서 근무하는 직원은 종종 플랫폼 인증자가 있는 회사 제공 데스크톱 또는 노트북을 사용합니다. 회사 정책에 따라 개인 용도로 이러한 디바이스를 사용할 수 없습니다. 현장 분기 및 콜 센터 직원은 자주 공유 디바이스를 사용하고 로밍 인증자를 사용하여 ID를 확인합니다.

항공 및 항공사

또한 이러한 산업의 조직은 서로 다른 설정에서 작업하고 다양한 책임이 있는 개인을 수용해야 합니다. 임원, 인사 및 기타 사무실 기반 직원은 전용 데스크톱 및 노트북을 사용하고 플랫폼 또는 로밍 인증자를 사용하여 인증하는 경우가 많습니다. 공항 게이트 에이전트, 비행기 정비사 및 승무원은 개인 스마트폰에서 하드웨어 보안 키 또는 인증자 앱을 사용하여 공유 태블릿 또는 워크스테이션에서 인증하는 경우가 많습니다.

제조

제조 시설의 물리적 보안을 보장하기 위해 권한 있는 직원과 다른 개인은 FIDO2 지원 스마트 카드 및 FIDO2 키와 같은 로밍 인증자 또는 플랫폼 인증자가 있는 등록된 개인 스마트폰을 사용하여 문을 엽니다. 또한 제품 디자인 팀은 전용 데스크톱 또는 플랫폼 인증자가 있는 노트북을 사용하여 독점 정보가 포함된 온라인 디자인 시스템에 액세스하는 경우가 많습니다.

긴급 서비스

정부 기관 및 기타 긴급 서비스 공급자는 지문 또는 홍채 스캔을 통해 항상 구급대원 및 기타 최초 대응자를 인증할 수 없습니다. 拾이러한 개인은 온라인 서비스에 빠르게 액세스해야 하는 동시에 안경이나 눈 보호기를 착용하는 경우가 많습니다. 이러한 경우 음성 인식 시스템을 통해 식별됩니다. 스마트폰으로 귀 모양을 스캔하는 새로운 기술을 사용할 수도 있습니다.

FIDO2를 사용하여 안심하고 보안 만들기

암호 없는 인증은 빠르게 IAM에 대한 모범 사례가 되고 있습니다. FIDO2를 수용하면 신뢰할 수 있는 표준을 사용하여 사용자가 본인임을 확인할 수 있습니다.

FIDO2를 시작하려면 ID 확인을 위한 특정 조직 및 산업 요구 사항을 신중하게 평가합니다. 그런 다음 Microsoft Entra ID(이전의 Azure Active Directory)를 사용하여 FIDO2 구현을 간소화합니다.  Microsoft Entra ID의 암호 없는 메서드 마법사는 비즈니스용 Windows Hello, Microsoft Authenticator 앱 및 FIDO2 보안 키의 관리를 간소화합니다.

Microsoft Security에 대해 자세히 알아보기

Microsoft Entra ID(이전의 Azure Active Directory)

강력한 인증 및 위험 기반 적응형 액세스를 사용하여 리소스 및 데이터에 대한 액세스를 보호합니다.

Microsoft Entra Identity Governance

앱 및 서비스에 대한 액세스를 자동화하여 생산성을 높이고 보안을 강화합니다.

Microsoft Entra 확인된 ID

공개 표준 솔루션을 사용하여 회사 및 기타 자격 증명을 자신 있게 발급하고 확인합니다.

Microsoft Entra 워크로드 ID

클라우드 리소스에 대한 조건부 액세스 권한을 앱 및 서비스에 한 곳에서 부여하여 위험을 줄입니다.

자주 묻는 질문

  • FIDO2는 FIDO Alliance에서 출시한 최신 공개 인증 표준인 (Fast IDentity Online 2)를 의미합니다. Microsoft 및 기타 기술, 상업용 및 정부 조직으로 구성된 이 연합에서는 World Wide Web에서 암호 사용을 제거하려고 합니다.

    FIDO2 사양에는 온라인 서비스에서 FIDO2 플랫폼 인증자(예: 웹 브라우저 및 플랫폼에 포함된 지문 및 얼굴 인식 기술)와 통신할 수 있도록 하는 웹 API인 WebAuthn(웹 인증)이 포함됩니다. FIDO Alliance와 협력하여 W3C(World Wide Web 컨소시엄)에서 개발한 WebAuthn은 공식 W3C 표준입니다.

    FIDO2에는 연합에서 개발한 CTAP2(클라이언트-인증자 프로토콜 2)도 포함되어 있습니다. CTAP2는 USB, BLE 또는 NFC를 통해 로밍 인증자(예: 외부 FIDO2 보안 키 및 모바일 디바이스)를 FIDO2 클라이언트 디바이스에 연결합니다.

  • FIDO2는 모바일 및 데스크톱 환경에서 다단계 암호 없는 인증을 위한 라이선스가 없는 공개 표준입니다. FIDO2는 암호 대신 공개 키 암호화를 사용하여 사용자 ID의 유효성을 검사하여 피싱, 맬웨어 및 기타 암호 기반 공격을 통해 사용자 자격 증명을 도용하려는 사이버 범죄자를 방해합니다.

  • FIDO2 인증의 이점에는 향상된 보안 및 개인 정보 보호, 사용자에게 친숙한 환경, 향상된 확장성이 포함됩니다. 또한 FIDO2는 사용자 이름 및 암호 관리와 관련된 워크로드 및 비용을 줄여 IT 팀 및 지원 센터 직원에 대한 액세스 제어를 간소화합니다.

  • FIDO2 보안 키라고도 하는 FIDO2 키는 2단계 및 다단계 인증에 필요한 물리적 하드웨어 디바이스입니다. 로밍 FIDO 인증자 역할을 하는 이 기능은 USB, NFC 또는 Bluetooth를 사용하여 FIDO2 클라이언트 장치에 연결하여 사무실, 집 또는 다른 설정에서 사용자가 여러 컴퓨터에서 인증할 수 있도록 합니다.

    클라이언트 디바이스는 사용자에게 FIDO2 키를 사용하여 지문 판독기를 터치하거나, 단추를 누르거나, PIN을 입력하는 등의 제스처를 수행하도록 요청하여 사용자 ID를 확인합니다. FIDO2 키에는 플러그 인 키, 스마트폰, 태블릿, 착용식 컴퓨터 및 기타 디바이스가 포함됩니다.

  • 조직은 고유한 보안, 물류 및 산업 요구 사항에 따라 FIDO2 인증 방법을 배포합니다.

    예를 들어 은행 및 리서치 기반 제조업체는 사무실 기반 및 다른 직원이 플랫폼 인증자가 있는 회사에서 제공힌 비즈니스 전용 데스크톱 및 노트북을 사용하도록 요구하는 경우가 많습니다. 이동하는 직원들이 있는 조직(예: 항공사 직원 및 긴급 대응팀)은 대신 공유 태블릿 또는 워크스테이션에 액세스한 다음 스마트폰에서 보안 키 또는 인증자 앱을 사용하여 인증을 받는 경우가 많습니다.

Microsoft Security 팔로우