508. 인증 (Authentication) 트렌드 - MFA, FIDO, WebAuthn, 패스워드리스(Passwordless)
핵심 인사이트 (3줄 요약)
- 본질: 인증(Authentication) 트렌드의 진화는, 인간의 뇌가 만든 가장 나약하고 허술한 방패인 "비밀번호(Password)"를 완전히 쓰레기통에 처박고, 스마트폰의 생체 정보(지문, 얼굴)와 공개키 암호화(비대칭키) 기술을 융합하여 "해커가 훔쳐 갈 비밀번호 자체를 세상에서 아예 없애버리는(Passwordless)" 근본적 파괴의 역사다.
- 가치: 피싱 사이트 속임수나 크리덴셜 스터핑(대량 대입 공격) 같은 OWASP 1티어 해킹들을 물리적으로(수학적으로) 불가능하게 만든다. 서버 DB가 100% 다 털려도, 비밀번호 대신 '껍데기 자물쇠(공개키)'만 저장되어 있으므로 해커는 로그인 화면 앞에서 1비트의 권한도 얻지 못하는 제로 트러스트(Zero Trust) 인증의 궁극적 완성이다.
- 융합: 기존 SMS/OTP를 덧붙이던 귀찮은 MFA(다중 인증) 시대를 지나, 구글, 애플, MS 등 빅테크 연합이 주도하는 FIDO2와 WebAuthn 표준이 모든 브라우저 인프라와 융합되며, 마침내 로그인 버튼 하나만 누르면 내 지문으로 우주 끝 서버까지 1초 만에 뚫고 들어가는 마법 같은 UX/보안 동맹을 창조해 냈다.
Ⅰ. 개요 및 필요성 (Context & Necessity)
-
개념: 인증(Authentication)은 "너 누구야?"를 증명하는 절차다. 이 증명은 3가지로 진화했다.
- 알고 있는 것 (지식, Password)
- 가지고 있는 것 (소유, OTP 폰)
- 나 자신인 것 (생체, 지문/홍채). 현대 트렌드는 1번(비밀번호)을 완전히 삭제하고, 2번(MFA)을 지나, 3번(생체)과 비대칭키 수학을 결합한 FIDO/WebAuthn 규격으로 '패스워드리스(Passwordless)'라는 새로운 신원 증명 왕국을 세우는 것이다.
-
필요성: 수백억을 들여 넷플릭스, 야놀자의 보안 서버를 튼튼하게 지어놨다. 무슨 소용인가? 유저들이 모든 사이트 비밀번호를
Qwe1234!로 통일해서 쓰는데. 해커는 보안 허접한 동네 구멍가게 사이트를 턴 다음, 그 비번으로 넷플릭스 정문으로 걸어 들어와 돈을 다 빼간다. 개발자가 아무리 시큐어 코딩을 잘해도 '인간(유저)의 귀찮음과 멍청함'이라는 가장 큰 취약점을 코드 레벨에서 막을 방법이 없었다. 그래서 유저에게 "비번 길게 외우고 바꿔라"라고 훈수 두는 것을 포기하고, 아예 유저의 뇌(기억)를 쓰지 않게 인프라가 모든 걸 대신해 주는 '패스워드 삭제 작전'이 지상 과제가 되었다. -
💡 비유: 인증 트렌드 진화는 **'은행 금고를 지키는 방식의 진화'**와 같습니다.
- 1세대 (Password): 금고 다이얼 번호를 외우는 것. 훔쳐보거나(스니핑), 멍청한 번호(
1111)면 털립니다. - 2세대 (MFA/OTP): 다이얼도 돌리고(비번), 내 주머니에 있는 임시 열쇠(OTP)까지 두 개를 다 넣어야 열리는 철벽. 안전하지만 열 때마다 주머니를 뒤져야 해서 귀찮아 죽습니다.
- 3세대 (FIDO/패스워드리스): 다이얼도, 열쇠 구멍도 아예 없애버렸습니다. 그냥 내가 금고 문 앞에 서서 **'내 홍채(눈알)'**를 스캐너에 들이밀면 1초 만에 스르륵 문이 열립니다. 해커가 훔칠 비밀번호라는 개념 자체가 아예 세상에 존재하지 않는 마법입니다.
- 1세대 (Password): 금고 다이얼 번호를 외우는 것. 훔쳐보거나(스니핑), 멍청한 번호(
-
등장 배경 및 발전 과정:
- 비밀번호 피로도 (Password Fatigue): 사이트마다 특수문자, 대문자 섞어 쓰라고 강제하자 사람들이 빡쳐서 모니터 포스트잇에 적어놓기 시작했다. 털리는 게 일상이 됨.
- MFA의 대중화: 은행들이 "비번 치고 SMS 문자 인증도 해!"라고 2중 족쇄를 채웠다. 방어율은 99% 올랐지만, UX(사용자 경험)가 최악으로 치달아 장바구니 결제율이 뚝뚝 떨어졌다.
- FIDO 얼라이언스의 강림 (현재): 결제율 하락에 분노한 구글, 애플, 페이팔이 뭉쳤다. "야, 스마트폰에 지문 인식기 다 달려있잖아? 브라우저(WebAuthn)랑 폰 생체 인식(FIDO) 엮어서 비번 없이 1초 컷 결제 만들자!" 이 돈(비즈니스)의 논리가 인류 최대의 보안 혁명(Passwordless)을 단숨에 전 세계 표준으로 갈아치웠다.
-
📢 섹션 요약 비유: 옛날엔 도둑(해커)을 막기 위해 사람들에게 **'100kg짜리 무거운 강철 갑옷(복잡한 비밀번호와 OTP)'**을 매일 입고 다니라고 강요했습니다. 사람들은 무거워서 헉헉대다 그냥 갑옷을 벗고 다녀 죽었습니다. 새로운 트렌드(패스워드리스)는 아예 갑옷을 버리게 하고, 눈에 보이지 않는 **'투명한 에너지 쉴드(스마트폰 생체 인증과 자동 수학 연산)'**를 몸 주위에 쳐버리는 겁니다. 유저는 아무 무게(귀찮음)도 못 느끼지만 방어력은 1만 배 올라간 궁극의 공학적 타협입니다.
Ⅱ. 아키텍처 및 핵심 원리 (Deep Dive)
1. FIDO (Fast IDentity Online) / WebAuthn 아키텍처 해부 💥 (면접/실무 절대 국룰)
어떻게 비밀번호를 서버에 안 주고 로그인이 가능할까? 비대칭키(RSA/ECC) 마술을 쓴다.
[ 1. 회원 가입 (Registration) 단계 ]
- 사용자가 폰에서 지문을 딱 찍는다.
- 내 폰 안에 있는 보안 칩(Secure Enclave, 절대 못 꺼냄)이 '개인키(Private Key)'와 '공개키(Public Key)' 1세트를 몰래 찍어낸다.
- 폰은 개인키는 자기 뱃속 깊숙이 숨겨두고, 껍데기 '공개키'만 서버(은행) DB로 날려 보낸다. 서버는 이 공개키만 덜렁 저장한다 (비번 대신).
[ 2. 로그인 (Authentication) 단계 ]
- 유저가 "나 로그인할래!" 하면 서버는 **랜덤 난수(Challenge, 퀴즈 문제
x9#@)**를 폰으로 쏜다. - 폰 화면에 "지문 찍으셈" 뜬다. 유저가 지문을 찍어 폰 주인이 맞음(Local 인증)을 증명한다.
- 폰 뱃속의 개인키가 서버가 준 난수 퀴즈를 꽉 잠가서(전자 서명, Signature) 다시 서버로 날린다.
- 서버는 아까 회원가입 때 받아둔 유저의 '공개키'로 이 서명을 풀어본다. 풀리면? "오! 내 퀴즈를 맞힌 건 개인키를 가진 진짜 주인 폰이 맞구나!" 1초 만에 로그인 성공(Pass)!
- 혁명적 원리: 서버 DB가 털렸다. 해커는 DB 안에 있는 '공개키(껍데기 자물쇠)'만 수백만 개 가져간다. 이걸로 뭘 할 수 있을까? 아무것도 못 한다. 공개키는 암호를 잠글 수만 있지 절대 풀 수(로그인 증명) 없기 때문이다. 도둑이 훔쳐 갈 핵심 자산(Password) 자체를 서버에 1바이트도 저장하지 않는 무(無)의 아키텍처, 이것이 패스워드리스의 위대한 본질이다.
2. MFA (Multi-Factor Authentication, 다중 인증)의 3대 요소
FIDO로 가기 전 과도기이자, 가장 확실한 2중 빗장 콤보다. 3개 중 **서로 다른 2개 이상(2FA)**을 조합해야 진짜 MFA다.
-
지식 (Know): 내 머릿속에 있는 거 (비밀번호, PIN). ➡ 피싱에 너무 잘 털림.
-
소유 (Have): 내 주머니에 있는 거 (스마트폰 SMS, OTP 토큰 앱, YubiKey USB). ➡ 폰 잃어버리면 로그인 못 함.
-
생체 (Are): 내 몸 그 자체 (지문, Face ID, 목소리). ➡ 자는 동안 손가락 찍어 털림(ㅋㅋ).
-
📢 섹션 요약 비유: FIDO 로그인은 **'왕과 장군의 암구호'**와 같습니다. 왕(서버)이 아무 숫자나 불러줍니다("호랑이"). 장군(스마트폰)은 자기만 아는 도장(개인키)으로 "호랑이" 종이에 꽉 도장을 찍어 보냅니다. 왕은 장군이 미리 줬던 도장 모양(공개키)이랑 종이 도장이 맞는지 쓱 대조해 봅니다. 도둑이 왕의 책상(DB)을 다 털어가서 도장 모양(공개키) 종이를 훔쳐도, 훔친 종이 쪼가리로는 도장을 '찍을 수(서명할 수)' 없으므로 영원히 장군 행세(로그인)를 할 수 없는 완벽한 수학적 철벽입니다.
Ⅲ. 융합 비교 및 다각도 분석
1. 비밀번호 (Password) vs FIDO2 (패스워드리스)
수십 년간 인류를 지배한 로그인 패러다임의 죽음과 부활.
| 척도 | 기존 Password 방식 (KDF, Bcrypt) | FIDO2 / WebAuthn (Passwordless) |
|---|---|---|
| 저장 데이터 | 해시(Hash)된 비밀번호 찌꺼기 ($2a$10...) | 사용자의 껍데기 공개키 (Public Key) 1줄 |
| 인증의 주체 | **서버(Server)**가 내 비번이 맞는지 비교함. | **단말기(내 폰/노트북 지문 인식)**가 날 검사하고, 서버는 서명만 확인함. |
| 피싱(Phishing) 공격 방어 | 속아서 해커 사이트에 비번 치는 순간 100% 털림. | 해커 사이트에 지문을 찍어봤자 도메인이 다르면 폰(브라우저)이 암호화 서명을 아예 안 뱉어냄. (피싱 100% 원천 면역) |
| DB 털렸을 때 (Breach) | 해커가 슈퍼컴 돌려서 비번 1,000개쯤은 역해독함. | 훔친 공개키로는 로그인 불가. 피해액 0원. |
| 단점 (한계) | 외우기 귀찮음. 맨날 잊어버림. | 폰 잃어버리면 다른 PC에서 로그인 못 함. (요새는 애플/구글 클라우드 동기화로 해결 중-Passkey) |
과목 융합 관점
-
암호화 알고리즘 (비대칭키 RSA/ECC 융합): 패스워드리스는 하늘에서 떨어진 게 아니다. 바로 앞 장(504번)에서 배운 비대칭키 전자 서명(Digital Signature) 아키텍처를 인간의 신원 증명 로직에 완벽하게 융합시킨 것이다. 서버 간 통신(TLS)에서 증명서 교환할 때 쓰던 무거운 수학(ECC 타원 곡선)을 1초 만에 폰 CPU에서 윙윙 돌려버리는 모바일 인프라의 파워가 생태계를 뒤엎었다.
-
마이크로서비스 (OIDC, OpenID Connect 융합): 50개의 MSA 서버마다 전부 FIDO 코드를 짜려면 파산한다. 아키텍트는 **OIDC (중앙 인증 프로토콜)**와 엮어버린다. 고객은 50개 앱 중 어디를 찌르든 중앙 Keycloak(인가 서버)으로 튕겨 나간다. 이 중앙 서버 딱 1곳만 FIDO2로 내 지문을 받고 합격(Token) 목걸이를 내려주면, 나머지 49개 앱은 토큰 껍데기만 쳐다보고 열어주는 **"단 1번의 지문 터치로 50개 앱이 쫘르륵 무혈입성되는 기적의 SSO(Single Sign-On)"**를 완성하게 된다. (510번 API 보안 연계)
-
📢 섹션 요약 비유: 비밀번호 방식은 식당에서 **'내 주민번호(비번)를 종이에 적어주는 찝찝한 주문'**입니다. 주인이 장부(DB)를 잃어버리면 내 신상이 다 털립니다. FIDO 패스워드리스는 식당에서 **'삼성페이(지문) 찍고 결제만 하고 나오는 쿨한 거래'**입니다. 식당 주인은 돈(서명된 암구호 인증)이 들어왔다는 영수증(성공)만 받았을 뿐, 내 지문이나 카드 번호(개인키)는 1도 만져보지 못합니다. 정보 자체를 넘겨주지 않는 극강의 제로 트러스트입니다.
Ⅳ. 실무 적용 및 기술사적 판단
실무 시나리오
-
시나리오 — 구시대적 SMS(문자 메시지) OTP의 배신과 계정 탈취: 가상화폐 거래소가 보안 강화를 위해 "ID/PW 로그인 + SMS 문자 OTP 6자리" 2FA(MFA)를 강제 도입했다. 철벽이라 믿었다. 1달 뒤 해커가 100억을 털어갔다. 해커는 통신사에 전화를 걸어 "나 폰 잃어버렸는데 유심(USIM) 칩 하나만 새로 복제해 줘(Sim-Swapping 해킹)"라고 고객을 사칭했다. 허술한 대리점 직원이 유심을 발급해 줬고, 거래소의 OTP 문자가 해커의 폰으로 그대로 날아가며 100억의 빗장이 풀려버렸다.
- 아키텍트의 해결책: 허술한 소유 기반(SMS) 인증의 치명적 한계(SS7 취약점) 망각이다. SMS 문자는 평문으로 날아다녀 중간에 가로채기(Smishing, Sim 스와핑)에 너무 취약하다. 아키텍트는 "SMS나 이메일 OTP는 진짜 MFA가 아니라 허수아비다!"라고 버려야 한다. 생사가 걸린 금융(블록체인) 도메인에서는 무조건 **구글 OTP(TOTP, 앱 기반 시간 갱신 난수)**나 물리적 USB 키인 YubiKey(U2F 하드웨어 토큰), 또는 폰 자체 지문 인식(FIDO)만 '진짜 MFA(True MFA)'로 린터 컷오프(Cut-off) 룰에 강제 등록해야 자산을 지킬 수 있다.
-
시나리오 — 생체 인증(FIDO) 도입 후 터진 기기 분실(Device Loss) CS 대란: 은행 앱에 FIDO를 100% 달았다. 고객들은 지문으로 편하게 1초 만에 로그인했다. 그런데 다음 달 고객센터가 마비됐다. "폰을 분실했어요! 새 폰으로 바꿨더니 지문 로그인이 안 돼서 내 돈을 뺄 수가 없어요!" 당연하다. FIDO의 개인키는 구형 폰 뱃속에 하드웨어적으로 묶여(Secure Enclave) 절대 꺼낼 수 없기 때문이다. 은행은 본인 확인 서류 받느라 인건비 수억 원을 날렸다.
- 아키텍트의 해결책: Account Recovery (계정 복구) 라이프사이클 붕괴가 부른 설계 한계다. 강력한 보안(FIDO)은 "폰 분실"이라는 엣지 케이스에서 사용자를 낭떠러지로 민다. 아키텍트는 1) FIDO 가입 시 무조건 **백업 복구 키(Recovery Code 16자리)**를 종이에 적어두라고 화면에 띄우거나, 2) 최근 구글/애플이 주도하는 '패스키(Passkeys)' 아키텍처로 잽싸게 갈아타서, 폰 뱃속의 개인키를 iCloud/Google 계정에 암호화 동기화(Sync) 시켜 새 폰을 사도 1초 만에 이전 지문 정보가 슝 복원되는 완벽한 사용자 경험(UX) 복원 루트를 설계 도면에 무조건 같이 꽂아둬야 한다.
도입 체크리스트
- 조직적: 패스워드리스 롤백(Fallback) 시나리오가 뚫려 있지 않은가? 앱에 멋지게 FIDO 지문 인식을 달아놨다. 그런데 그 밑에 "지문 인식 실패 시, 비밀번호로 로그인하기" 버튼을 남겨뒀다. 해커는 바보가 아니다. 철통같은 지문을 때리지 않고, 그냥 그 밑에 열려있는 비밀번호 우회로(Fallback)를 타고 크리덴셜 스터핑 매크로를 돌려 계정을 털어먹는다. 아키텍트는 "가장 약한 고리(Weakest Link)"를 잘라내야 한다. 패스워드리스를 켤 거라면, 비밀번호 기반 로그인 모듈 자체를 DB에서 완전히
Delete쳐서 없애버려야 진정한 제로 트러스트(Zero Trust)의 의미가 산다. - 기술적: WebAuthn 표준 API를 백엔드에 통합할 준비가 되었는가? FIDO는 폰에서 돌지만, 결국 그 공개키와 서명을 받아 수학적 대조(Verify)를 하는 건 백엔드(Java, Node.js) 몫이다. 개발자에게 "비대칭키 검증 로직 짜"라고 시키면 100% 버그(Bypass) 낸다. 아키텍트는 무조건
webauthn4j나fido2-server같은 검증된 1티어 글로벌 라이브러리를 스프링 시큐리티 필터에 하드코딩해서 박아주고, 개발자들은 "성공/실패" boolean 값만 리턴받게 책임을 철저히 분리(Encapsulation)시켜 통제력을 쥐어야 한다.
안티패턴
-
"지문 데이터(Biometric Data)를 서버 DB에 올리자!" (감옥행 급행열차): 스타트업 대표가 "우리도 지문 인식 로그인하자! 고객 지문 사진 찍어서 우리 DB에 저장한 다음 비교해!"라고 지시하는 미친 불법 안티패턴. 사용자의 진짜 지문/홍채 원본 데이터(사진, 벡터)가 서버 DB에 넘어가는 순간 생체정보 보호법 위반으로 구속된다. 게다가 DB 털리면 고객은 손가락을 깎아내야(변경 불가) 한다. "FIDO의 철칙: 내 손가락 지문(로컬 팩터)은 절대 내 핸드폰 밖을 1mm도 벗어나지 않는다. 서버로 날아가는 건 지문이 아니라 수학적으로 계산된 '서명(Signature)' 데이터일 뿐이다."
-
📢 섹션 요약 비유: 지문을 서버에 올리는 건 **'내 진짜 집 열쇠 원본을 은행 금고에 보관해 두는 미친 짓'**입니다. 은행이 털리면 내 집까지 털립니다. FIDO는 **'은행원이 우리 집에 와서 문이 열리는지 밖에서 보고만 가는 것'**입니다. 열쇠(지문)는 절대 내 주머니(스마트폰) 밖으로 나오지 않고, 은행원(서버)은 그저 "열쇠로 문을 열 수 있는 사람이라는 증명"만 눈으로 확인(서명 검증)하고 돌아가는, 절대로 남을 믿지 않는 제로 트러스트 생태계의 끝판왕입니다.
Ⅴ. 기대효과 및 결론
정량/정성 기대효과
| 구분 | 무지성 ID/PW 통일 및 잦은 비밀번호 변경 (AS-IS) | FIDO2 기반 패스워드리스 & Passkeys 전면 도입 (TO-BE) | 개선 효과 |
|---|---|---|---|
| 정량 | 피싱/매크로 해킹으로 매월 1,000명 계정 털림 사고 터짐 | 지문(단말기 결합) + 서명 구조로 크리덴셜 해킹률 0% 수렴 | Account Takeover(계정 탈취) 사고로 인한 재무 피해 100% 박멸 |
| 정량 | "비밀번호 까먹었어요" 콜센터 문의 빗발 (CS 리소스 30% 낭비) | 지문/Face ID 1초 터치로 로그인 완료, 비번 재설정 메뉴 소멸 | 비밀번호 관련 CS 비용 극단적 감소 및 로그인 전환율(UX) 50% 펌핑 |
| 정성 | "90일에 1번씩 대문자+특수문자 비번 바꿔주세요" 고객의 분노 | "아무것도 안 외워도 1초 만에 찰칵 로그인되네?" | 극강의 보안과 마법 같은 UX의 동시 성취로 엔터프라이즈 브랜드 가치(Trust) 수직 상승 |
미래 전망
- 패스키(Passkeys)의 전 지구적 통일 선언: 현재 핫한 FIDO의 맹점(기기 분실 시 끝장남)을 부숴버린 완전체 융합 패러다임. Apple, Google, MS가 손잡고 발표한 이 기술은, 스마트폰에서 만든 FIDO 개인키를 iCloud 키체인이나 구글 계정에 묶어 클라우드로 암호화 동기화시킨다. 유저가 아이폰을 버리고 갤럭시를 사도, 노트북(Windows)을 켜도, 그냥 폰으로 QR코드 한번 쓱 찍고 얼굴만 들이밀면 모든 기기에서 비번 없이 무한 로그인(Cross-device Auth)이 뚫리는 '비밀번호 없는 우주 평화'가 앞으로 5년 내 세상의 국룰로 덮일 것이다.
- 연속적 행동/생체 인증 (CBA, Continuous Behavioral Authentication): 미래엔 로그인 화면 자체가 박물관에 간다. 로그인이란 "최초 1번의 증명"이다. 앞으론 AI 머신러닝이 내가 마우스를 쥐는 압력, 키보드 치는 리듬의 속도, 스마트폰 흔들림 패턴(행동 생체 데이터)을 1초 단위로 24시간 실시간 감시한다. 밥 먹으러 간 사이 해커가 내 자리에 앉아 마우스를 만지는 순간 0.1초 만에 "이 새끼 짭이다!" 감지하고 화면을 락킹(Kill Session)해 버리는 런타임 융합 무한 인증의 시대가 열리고 있다.
참고 표준
- FIDO2 / WebAuthn (W3C 표준): 비대칭키 수학(RSA/ECC)과 인간의 육체(지문/얼굴)를 하드웨어적으로 용접시켜, 비밀번호를 인터넷 세상에서 갈아 마셔버린 위대한 브라우저 로그인 글로벌 연합 헌장.
- NIST SP 800-63B (AAL, Authenticator Assurance Levels): 미국 정부가 "네 시스템 로그인이 AAL3(최고 등급)를 받으려면 무조건 하드웨어 기반 다중 인증(FIDO/YubiKey) 달아라! 비번+문자는 AAL2(하급)다!"라고 보안 등급(Level)을 멱살 잡고 3등분으로 찢어 분류해 준 전 세계 인증 평가의 심판관.
인증(Authentication) 트렌드, 특히 패스워드리스(Passwordless)로의 진화는 인류가 **'인간 뇌(기억력)의 하찮음과 나태함을 드디어 포기하고 기계(하드웨어)의 차가운 통제력으로 완전히 돌아서버린 항복 선언이자 가장 위대한 아키텍처적 도약'**이다. 우리는 30년 동안 사용자에게 "대문자, 특수문자 섞어서 길게 만들어라! 90일마다 바꿔라!"라며 쓸데없는 훈계를 뒀다. 결과는? 포스트잇에 적어 모니터에 붙여두는 처참한 패배였다. 기술사는 인간을 고치려 해선 안 된다. 비밀번호라는 텍스트 자체를 우주에서 싹 다 소각해버리고, 사용자의 주머니(스마트폰)와 핏줄(생체 인증)에 비대칭키 암호화(FIDO)라는 투명한 족쇄를 채워버려야 한다. 아무것도 외울 필요 없이 그저 얼굴만 모니터에 비추면, 0.01초 만에 수십억 번의 암호화 검증이 돌며 금고 문이 열리는 기적. 인간에겐 극강의 게으름(UX)을 허락하고, 해커에겐 수학적으로 뚫을 수 없는 극한의 통곡의 벽(Security)을 선사하는 마술사, 그것이 비밀번호 없는 시대를 설계하는 진정한 아키텍트의 위엄이다.
- 📢 섹션 요약 비유: 인증의 진화는 출입국 관리소의 **'종이 여권에서 안면 인식 하이패스로의 교체'**와 같습니다. 옛날엔 종이 여권(비밀번호)을 들고 다니며 위조 여권(피싱/크리덴셜 스터핑)으로 뚫리는 걸 막으려고 경찰이 돋보기로 봤습니다(MFA). 지금은 여권을 아예 버렸습니다. 공항 게이트(서버)를 지나갈 때 카메라가 얼굴 뼈 구조(FIDO/생체 비대칭키)만 0.1초 쓱 스캔하면 바로 게이트가 열립니다(패스워드리스). 훔칠 여권(비번) 자체가 지상에 존재하지 않으니 여권 위조범(해커)은 공항에서 굶어 죽을 수밖에 없는 완벽한 설계의 승리입니다.
📌 관련 개념 맵 (Knowledge Graph)
| 개념 명칭 | 관계 및 시너지 설명 |
|---|---|
| 인증/세션 관리 실패 (A07) | 비번 1234 쓰거나 세션 관리를 멍청하게 해서 뚫리는 OWASP Top 10의 메인 빌런. 이 빌런의 뚝배기를 깨버리기 위해 FIDO와 패스워드리스가 구세주로 강림했다. (이전 장 484번) |
| 비대칭키 암호화 (RSA / ECC) | FIDO(지문 인증)가 내부적으로 작동하게 해주는 미친 흑마법 엔진. 폰이 개인키로 "나 지문 찍었어" 도장을 쾅 찍고, 서버가 공개키로 "오 진짜 맞네" 확인하는 완벽한 짝짜꿍. (이전 장 504번) |
| 크리덴셜 스터핑 (Credential Stuffing) | 비밀번호 시대 최악의 전염병. 네이버 털린 비번으로 옥션 로그인해서 돈 빼가기. 패스워드리스(FIDO)를 도입하는 순간 털어갈 비번 자체가 없어서 이 전염병은 100% 즉시 멸종한다. |
| OIDC (OpenID Connect) | 구글, 카카오로 "대신 로그인할게요~" 띄워주는 기술. FIDO 지문을 앱 50개에 다 치기 귀찮으니, OIDC 중앙 서버 1곳에만 FIDO 연결해 놓고 나머지 49개 앱은 편하게 프리패스 시켜주는 SSO 아키텍처의 뼈대. (다음 장 510번) |
| 제로 트러스트 (Zero Trust) | "한 번 지문 찍었다고 1년 내내 믿지 마!" FIDO로 빡세게 문을 열었어도, 유저가 중요한 돈을 송금하는 찰나(High Risk)에 한 번 더 지문 인증(Step-up Auth)을 멱살 잡고 요구하는 편집증. |
👶 어린이를 위한 3줄 비유 설명
- 비밀번호 '1234'를 문 앞에 포스트잇으로 붙여놓고 다니니까, 동네 바보 도둑들도 내 방에 맘대로 들어와서(해킹) 게임기를 훔쳐갔어요.
- 화가 난 나는 비밀번호 도어락을 떼서 아예 부숴버리고, 내 예쁜 '얼굴(안면 인식)'과 '지문(생체 인증)'을 대야만 스르륵 열리는 최첨단 쉴드 문으로 갈아 끼웠어요!
- 도둑이 내 얼굴을 뜯어갈 수는 없으니까 문 앞에서 평생 울고만 있죠! 이렇게 외워야 할 비밀번호를 아예 없애버리고, 내 몸과 스마트폰만 있으면 마법처럼 로그인되는 슈퍼 방어술을 **'패스워드리스(FIDO)'**라고 부른답니다!