이중 인증이란 무엇이며 왜 사용해야 합니까?

게시 됨: 2020-08-24

데이터가 새로운 석유가 되는 오늘날과 같은 시대의 소름 끼치는 생각 중 하나는 온라인 계정이 손상되거나 계정에 대한 액세스 권한이 완전히 상실되는 것에 대한 우려입니다. 여러 요인이 이러한 우려에 기인할 수 있지만, 그 중 가장 중요한 것은 적절한 보안이 부족하다는 것입니다. 이는 대부분의 사용자가 의도적으로/무의식적으로 따르게 되는 부주의와 열악한 보안 관행으로 나눌 수 있습니다.

Two-Factor Authentication (2FA)

이 문제에서 벗어나는 한 가지 방법은 모든 계정에서 2FA(2단계 인증)를 활성화하여 보안을 강화하는 것입니다. 그렇게 하면 비밀번호가 유출/해킹되더라도 두 번째 요소(2FA 인증 토큰)에 의해 유효성이 확인될 때까지 계정에 액세스할 수 없습니다.

그러나 많은 사람들이 2FA를 활용하지 않거나 그 존재를 잊는 것으로 밝혀졌습니다. 따라서 일을 더 간단하게 하기 위해 2FA와 관련된 가장 일반적인 질문에 대한 답변과 함께 2단계 인증에 대한 가이드를 제공합니다.

목차

이중 인증(2FA)이란 무엇입니까?

이중 요소 인증 또는 2FA는 로그인을 인증하기 위해 계정에 보안 계층(2FA의 경우 두 번째 요소)을 추가하는 일종의 다중 요소 인증(MFA) 메커니즘입니다.

이상적으로는 사용자 이름과 비밀번호를 사용하여 계정에 로그인할 때 비밀번호가 첫 번째 인증 요소로 사용됩니다. 그리고 서비스에서 입력한 비밀번호가 올바른지 확인한 후에야 계정에 액세스할 수 있습니다.

이 접근 방식의 문제점 중 하나는 가장 안전하지 않다는 것입니다. 누군가 귀하의 계정 비밀번호를 알고 있으면 쉽게 로그인하여 귀하의 계정을 사용할 수 있습니다. 이것이 바로 두 번째 요소의 필요성이 작용하는 곳입니다.

몇 가지 다른 방법으로 설정할 수 있는 두 번째 요소는 로그인 시 계정에 추가 인증 계층을 추가합니다. 이 요소가 활성화되면 계정에 대한 올바른 암호를 입력할 때 다음을 수행해야 합니다. 제한된 시간 동안 유효한 인증 코드를 입력하여 신원을 확인하십시오. 인증에 성공하면 계정에 대한 액세스 권한이 부여됩니다.

메커니즘을 구현하는 서비스에 따라 2FA는 Google의 경우와 같이 2단계 인증(2SV)으로도 처리될 수 있습니다. 그러나 이름 차이 외에 둘 다의 작동 원리는 동일하게 유지됩니다.

TechPP에서도

이중 인증(2FA)은 어떻게 작동합니까?

이전 섹션에서 언급했듯이 2단계 인증에는 로그인 시 신원 확인을 완료하기 위해 첫 번째 요소인 비밀번호 외에 두 번째 요소를 사용하는 것이 포함됩니다.

이를 달성하기 위해 2FA를 구현하는 앱 및 서비스는 최종 사용자가 로그인하고 서비스 사용을 시작하기 전에 다음 요소(또는 증거 조각) 중 최소 두 가지를 확인해야 합니다.

나. 지식 - 당신이 알고 있는 것
ii. 소유 - 당신이 가지고 있는 것
iii. 내재성 - 당신이 있는 것

이러한 다양한 요소를 구성하는 요소에 대한 더 나은 아이디어를 제공하기 위해 대부분의 시나리오에서 지식 요소는 예를 들어 계정 암호 또는 PIN이 될 수 있는 반면, 소유 요소에는 USB 보안 키 또는 인증자 열쇠고리와 같은 요소가 포함될 수 있습니다. 요소는 지문, 망막 등 생체 인식이 될 수 있습니다.

계정 중 하나에서 2FA를 설정하고 실행하면 지식 요소 외에 PossessionInherence 사이의 두 가지 확인 요소 중 하나를 입력하여 서비스에서 귀하의 신원을 확인해야 합니다. 로그인.

Two Factor Authentication verification mechanism
이미지: 임페르바

그런 다음 보호하려는 대상과 사용 중인 서비스에 따라 원하는 두 번째 인증 메커니즘을 선택할 수 있는 두 가지 옵션이 제공됩니다. Possession : 모든 물리적 보안 키 또는 스마트폰의 코드 생성기 앱을 사용할 수 있습니다. 이 앱은 신원 확인에 사용할 수 있는 일회용 토큰을 제공합니다 . 또는 요즘 일부 서비스에서 제공하는 Inherence : 얼굴 인증 등 을 계정에 대한 두 번째 보안 확인 요소로 사용할 수 있습니다.

TechPP에서도

이중 인증은 완벽합니까? 2FA를 사용하는 데 단점이 있습니까?

이중 인증이 무엇이며 어떻게 작동하는지 이해했으므로 이제 구현과 계정에서 사용할 때의 단점(있는 경우)에 대해 자세히 살펴보겠습니다.

Two-Factor Authentication (2FA) vulnerabilities
이미지: Hack3rScr0lls

우선, 대부분의 전문가들 사이에서 이중 인증 사용에 대한 합의가 대체로 긍정적이고 사람들이 계정에서 2FA를 활성화하도록 유도하지만 확실한 솔루션이 되지 못하도록 하는 메커니즘 구현에 몇 가지 단점이 있습니다.

이러한 단점(또는 오히려 취약성)은 대부분 이를 사용하는 서비스의 잘못된 2FA 구현의 결과이며, 그 자체로 다양한 수준에서 결함이 있을 수 있습니다.

약한(읽기 비효율적인) 2FA 구현에 대한 아이디어를 제공하려면 휴대폰 번호를 사용하여 계정에서 2FA를 활성화한 시나리오를 고려하십시오. 이 설정에서 서비스는 신원 확인에 필요한 OTP over SMS를 보냅니다. 그러나 이 상황에서 2차 요소는 캐리어를 통해 보내지기 때문에 다양한 공격을 받기 때문에 그 자체로는 안전하지 않다. 결과적으로 이러한 구현은 귀하의 계정을 보호하는 데 필요한 만큼 효과적이지 않을 수 있습니다.

위의 시나리오 외에도 2FA가 모든 종류의 공격에 취약할 수 있는 몇 가지 다른 상황이 있습니다. 이러한 상황 중 일부는 메커니즘을 통합하는 웹사이트/앱이 다음과 같은 경우를 포함합니다. 토큰 확인을 위해 왜곡된 구현이 있습니다. 누군가가 계정에 무차별 대입할 수 있는 속도 제한이 없습니다. 동일한 OTP를 반복해서 보낼 수 있습니다. 특히 백업 코드에 대한 부적절한 액세스 제어에 의존합니다. 이 모든 것은 올바른 지식과 기술을 가진 사람이 제대로 구현되지 않은 2FA 메커니즘을 우회하여 대상 계정에 액세스할 수 있는 취약점으로 이어질 수 있습니다.

Two Factor Authentication (2FA) SMS token vulnerability
이미지: 모든 것 인증

마찬가지로 2FA가 문제가 될 수 있는 또 다른 시나리오는 부주의하게 사용하는 경우입니다. 예를 들어 코드 생성기 앱을 사용하여 계정에 이중 인증을 활성화하고 새 기기로 전환하기로 결정했지만 인증 앱을 새 휴대전화로 옮기는 것을 잊은 경우 계정이 완전히 잠길 수 있습니다. 그리고 결과적으로 그러한 계정에 대한 액세스를 복구하기 어려운 상황에 처할 수 있습니다.

2FA가 때때로 당신을 해칠 수 있는 또 다른 상황은 SMS를 사용하여 2FA 토큰을 얻을 때입니다. 이 경우 여행 중 연결이 잘 되지 않는 곳으로 이동하면 SMS를 통해 일회용 토큰을 받지 못하게 되어 일시적으로 계정에 액세스할 수 없게 될 수 있습니다. 말할 것도 없이, 당신은 이동통신사를 변경하고 여전히 2FA에 대한 다른 계정에 연결된 이전 휴대전화 번호를 가지고 있습니다.

TechPP에서도

그러나 모든 말과 함께 여기에서 중요한 요소가 하나 있습니다. 우리 대부분은 평균적인 인터넷 사용자이고 의심스러운 사용 사례에 계정을 사용하지 않기 때문에 해커가 우리의 계정을 잠재적인 공격으로 간주합니다. 이에 대한 명백한 이유 중 하나는 일반 사용자의 계정이 미끼가 충분하지 않고 누군가가 공격을 수행하는 데 시간과 에너지를 소비하는 데 많은 이득을 제공하지 않기 때문입니다.

이러한 시나리오에서는 앞서 언급한 바와 같이 극단적인 단점을 겪지 않고 2FA 보안을 최대한 활용하게 됩니다. 요컨대, 2FA의 장점은 대부분의 사용자에게 단점보다 큽니다.

이중 인증(2FA)을 사용해야 하는 이유는 무엇입니까?

온라인에서 점점 더 많은 서비스에 가입함에 따라 어떤 식으로든 계정이 손상될 가능성이 높아집니다. 물론 이러한 계정의 보안을 보장하고 위협을 차단하기 위한 보안 검사가 있는 경우는 예외입니다.

지난 몇 년 동안 (사용자 기반이 큰) 인기 있는 서비스 중 일부의 데이터 침해로 인해 수많은 사용자 자격 증명(이메일 주소 및 암호)이 온라인으로 유출되어 전 세계 수백만 사용자의 보안이 위험에 처해 해커가 사용할 수 있게 되었습니다. (또는 노하우가 있는 사람) 유출된 자격 증명을 사용하여 이러한 계정에 액세스할 수 있습니다.

그 자체가 큰 문제이지만 이러한 계정에 이중 인증이 없으면 상황이 더 악화됩니다. 이는 전체 프로세스를 해커에게 간단하고 정교하지 않게 만들기 때문입니다. 따라서 손쉬운 인수를 허용합니다.

Why you should use Two Factor Authentication (2FA)

그러나 계정에 2단계 인증을 사용하는 경우 OTP 또는 앱/포브 생성 토큰인 Possession 요소( 당신만이 가지고 있는 것 )를 사용하기 때문에 우회하기 어려운 추가 보안 계층이 생깁니다. — 귀하의 신원을 확인하기 위해.

사실, 추가 단계가 필요한 계정은 일반적으로 공격자의 레이더에 있지 않으므로(특히 대규모 공격에서) 2FA를 사용하지 않는 계정보다 비교적 안전합니다. 그렇긴 하지만 2단계 인증이 로그인 시 추가 단계를 추가한다는 사실을 부인할 수 없습니다. 그러나 그 대가로 얻는 보안과 마음의 평화는 번거로움의 가치가 있는 것입니다.

TechPP에서도

위에서 언급한 시나리오는 계정에서 2FA를 활성화하는 것이 도움이 될 수 있는 다양한 사례 중 하나일 뿐입니다. 하지만 2FA가 계정 보안에 추가되지만 완벽한 솔루션은 아니므로 서비스에서 올바르게 구현해야 한다는 점을 다시 한 번 언급할 가치가 있습니다. 사용자 측에서 적절한 설정은 말할 것도 없고, 서비스가 귀하에게 유리하게 작동하도록 하려면 신중하게(모든 복구 코드를 백업해야 함) 수행해야 합니다.

이중 인증(2FA)을 구현하는 방법은 무엇입니까?

이중 인증으로 보호하려는 계정에 따라 계정에서 2FA를 활성화하려면 일련의 단계를 따라야 합니다. Twitter, Facebook 및 Instagram과 같은 인기 있는 소셜 네트워킹 웹사이트 중 일부일 수 있습니다. WhatsApp과 같은 메시징 서비스; 또는 심지어 귀하의 이메일 계정; 이러한 서비스는 2FA를 활성화하여 계정 보안을 향상시키는 기능을 제공합니다.

Two-Factor Authentication hardware token

서로 다른 모든 계정에 대해 강력하고 고유한 비밀번호를 사용하는 것은 기초 단계이지만, 이중 인증을 무시해서는 안 되며 서비스가 기능을 제공하는 경우 이를 활용해야 합니다. 대부분의 다른 계정을 복구 옵션으로 사용할 수 있습니다.

이중 인증을 활성화하는 가장 좋은 방법에 대해 이야기할 때 가장 안전한 방법 중 하나는 고정된 간격으로 코드를 생성하는 하드웨어 키를 사용하는 것입니다. 그러나 일반 사용자의 경우 Google, LastPass 및 Authy와 같은 코드 생성기 앱도 완벽하게 작동합니다. 또한, 요즘에는 볼트와 토큰 생성기를 모두 제공하는 특정 암호 관리자가 있어 일부 사용자에게는 더욱 편리합니다.

대부분의 서비스는 이중 인증을 활성화하기 위해 유사한 단계를 요구하지만 Google 계정 및 기타 소셜 미디어 웹사이트에서 이중 인증을 활성화하는 방법에 대한 가이드를 확인하여 이중 인증 보안을 적절하게 설정하는 방법을 알아볼 수 있습니다. 귀하의 계정. 그리고 그렇게 하는 동안 토큰을 받지 못하거나 토큰 생성기에 액세스할 수 없는 경우 계정이 잠기지 않도록 모든 백업 코드의 사본을 가지고 있는지 확인하십시오.