Skip to content Skip to navigation Skip to footer

이중 인증(2FA)이란 무엇입니까?

연락처

2단계 인증의 정의

2단계 인증(2FA)이란 어떤 사람이 주장하는 신원과 일치할 가능성을 높여 주는 보안 프로세스입니다. 이 프로세스는 단순히 사용자 이름과 암호가 아니라 애플리케이션이나 시스템에 액세스하기 전에 사용자에게 두 가지 다른 사용자 인증 요소를 제공하도록 요청합니다.

2FA는 점점 더 정교해지는 사이버 공격의 양이 증가하는 사이버 보안 환경에 직면한 조직들이 데이터와 사용자를 보호하는 데 필수적인 보안 도구입니다. 규모에 관계없이 모든 기업은 공격자의 정교함에 발맞춰 지속적으로 방어를 발전시켜 악성 공격자가 네트워크와 시스템에 접근하지 못하도록 해야 합니다.

무엇이 2FA인지에 대한 해답으로, 좋은 시작점은 그것이 조직이 애플리케이션 및 웹 사이트에 들어올 때 암호에만 의존하지 않도록 하는 프로세스임을 기억하는 것입니다. 2FA는 용어 그대로입니다: 기업의 방어에 또 하나의 보안 계층을 추가하는 2단계 인증 프로세스를 제공하는 것입니다. 

이러한 방식을 사용하면 사이버 범죄자가 사용자의 ID를 훔치거나 장치와 계정에 액세스하기가 더 어려워집니다. 또한 사용자의 암호가 도용된 경우에도 조직이 공격자가 시스템에 침입하지 못하도록 하는 데 도움을 줍니다. 이 프로세스는 공격자들이 표적이 된 대상의 암호를 훔친 후 신원을 스푸핑할 수 있는 피싱 공격과 같은 일반적인 사이버 위협을 방어하는 데 점점 더 많이 사용되고 있습니다.

사용자 인증 요소란 무엇입니까?

개인의 신원을 확인하는 데 사용할 수 있는 여러 가지 유형의 사용자 인증 요소가 있습니다. 가장 일반적인 것에는 다음이 포함됩니다.

  1. 지식 요소: 사용자가 알고 있는 정보로서 암호, PIN(개인 식별 번호) 또는 패스코드가 포함될 수 있습니다.
  2. 소유 요소: 사용자가 가지고 있거나 소유하고 있는 것으로서, 사용자의 운전 면허증, 신분증, 모바일 장치 또는 스마트폰에 설치된 인증자 앱일 수 있습니다.
  3. 고유 요소: 개인 특성 또는 사용자 자신에 해당되는 것으로서, 일반적으로 일정 형태의 생체 인식 요소입니다. 여기에는 지문 판독기, 얼굴 및 음성 인식은 물론 키 입력 패턴 인식 및 음성 패턴 추적기와 같은 행동 생체 인식이 포함됩니다.
  4. 위치 요소: 일반적으로 사용자가 ID를 인증하려는 위치에 따라 결정됩니다. 조직은 직원이 시스템에 로그인하는 방법과 위치에 따라 구체적인 위치에서 이루어지는 특정 장치에 대한 사용자 인증 시도를 제한할 수 있습니다. 
  5. 시간 요소: 이 요소는 인증 요청을 사용자가 서비스에 로그인할 수 있는 특정 시간으로 제한합니다. 이 시간 이외의 모든 액세스 시도는 차단되거나 제한됩니다. 

2단계 인증(2FA)은 어떻게 작동합니까?

 2단계 인증 프로세스는 사용자가 애플리케이션, 서비스 또는 시스템에 로그인하려고 시도할 때 시작되어 인증을 사용하기 위한 액세스 권한이 부여될 때까지 지속됩니다. 인증 프로세스는 다음과 같습니다.

  • 1단계: 사용자가 액세스하려는 서비스 또는 시스템의 애플리케이션 또는 웹 사이트를 엽니다. 그런 다음 자격 증명을 사용하여 로그인하라는 메시지가 표시됩니다. 
  • 2단계: 사용자가 로그인 자격 증명을 입력하는데, 그것은 일반적으로 사용자 이름과 암호입니다. 애플리케이션 또는 웹 사이트는 세부 정보를 확인하고 올바른 초기 인증 세부 정보가 입력되었음을 인식합니다. 
  • 3단계: 애플리케이션 또는 웹 사이트에서 암호 로그인 자격 증명을 사용하지 않으면 사용자에 대한 보안 키가 생성됩니다. 키는 사용자 인증 도구를 통해 처리되고 서버는 초기 요청을 검증합니다.
  • 4단계: 그런 다음 사용자에게 두 번째 인증 요소를 제출하라는 메시지가 표시됩니다. 이는 보통 소유 요소로, 사용자만이 가지고 있는 요소입니다. 예를 들어, 애플리케이션 또는 웹 사이트가 사용자의 모바일 장치에 고유한 코드를 전송합니다.
  • 5단계: 사용자가 애플리케이션 또는 웹 사이트에 코드를 입력한 후 코드가 승인되면 사용자는 인증되고 시스템에 액세스할 수 있습니다.

2FA의 몇 가지 일반적인 유형

사용자가 자신이 주장하는 사람인지 추가로 확인하는 데 사용할 수 있는 여러 가지 유형의 2FA가 있습니다. 몇 가지 간단한 예시로는 보안 질문에 답변하고 일회용 코드를 제공하는 것이 있습니다. 다양한 유형의 토큰과 스마트폰 애플리케이션을 사용하는 다른 유형도 있습니다. 일반적인 2FA 유형에는 다음이 포함됩니다.

2FA용 하드웨어 토큰

하드웨어 토큰은 2FA 형식의 원래 유형 중 하나입니다. 일반적으로는 30초마다 고유한 숫자 코드를 생성하는 작은 키팝(key-fob) 장치입니다. 사용자가 첫 번째 인증 요청을 제출하면 키팝으로 이동하여 표시되는 코드를 발행할 수 있습니다. 다른 형태의 하드웨어 토큰에는 컴퓨터에 삽입될 때 인증 코드를 자동으로 전송하는 범용 직렬 버스(USB) 장치가 포함됩니다.

예를 들어, YubiKey는 유비쿼터스 키의 약어로, 사용자가 Amazon, Google, Microsoft 및 Salesforce와 같은 서비스에 2단계 인증을 추가할 수 있는 보안 키입니다. USB 장치는 GitHub, Gmail 또는 WordPress와 같이 일회용 암호(OTP)를 지원하는 서비스에 사용자가 로그인할 때 사용됩니다. 사용자는 YubiKey를 USB 포트에 꽂고 암호를 입력한 후 YubiKey 필드를 클릭하고 장치의 버튼을 터치합니다. 44자의 OTP를 생성하고 사용자의 장치에 자동으로 입력하여 소유 2FA 인증으로 확인합니다.

하드웨어 토큰 장치는 일반적으로 조직이 배포하기에는 비용이 많이 듭니다. 또한, 사용자가 분실하기가 쉽고 해커가 직접 해킹할 수 있어 안전하지 않은 인증 옵션이 됩니다.

문자 메시지 및 SMS 2FA

사용자가 애플리케이션 또는 서비스에 로그인하려고 시도할 때 SMS 및 문자 메시지 2FA 인증이 생성됩니다. 사용자가 애플리케이션 또는 서비스에 입력하는 고유 코드가 포함된 SMS 메시지가 모바일 장치로 전송됩니다. 이 2FA 인증 유형은 은행 및 금융 서비스 제공업체가 구매 또는 고객이 온라인 뱅킹 계좌에 수행한 변경 사항을 확인하는 데 사용되었습니다. 그러나 문자 메시지를 가로채기가 용이함을 감안할 때 일반적으로 이 옵션 사용을 지양하고 있습니다.

SMS 인증과 비슷한 것은 음성 통화 2FA입니다. 사용자가 로그인 자격 증명을 입력하면, 모바일 장치로 입력해야 하는 2FA 코드를 알려주는 전화를 받게 됩니다. 이 인증은 빈도에 있어서 덜 사용되지만 스마트폰 사용 수준이 낮은 국가의 조직에서 배포합니다.

2FA용 푸시 알림

더 일반적으로 사용되는 암호가 없는 2단계 인증 형식은 푸시 알림입니다. 해킹될 수 있는 SMS 또는 음성을 통해 모바일 장치에서 코드를 수신하는 것이 아니라, 사용자에게 인증 시스템에 등록된 장치의 보안 앱으로 푸시 알림을 보낼 수 있습니다. 알림은 사용자에게 요청된 작업을 알리고 사용자 인증 시도가 발생했음을 알려줍니다. 그런 다음 접근 요청을 승인하거나 거부합니다. 

이 인증 형식은 사용자가 액세스하려는 앱 또는 서비스, 2FA 서비스 제공업체, 사용자 자신 및 그 장치 간에 연결을 생성합니다. 이것은 사용자 친화적이며 피싱, MITM(Man-in-the-middle) 공격, 소셜 엔지니어링 및 무단 액세스 시도와 같은 보안 위험의 가능성을 줄입니다.

이 인증 형식은 SMS 또는 음성 통화보다 안전하기는 하지만 여전히 위험을 수반합니다. 예를 들어, 사용자가 푸시 알림이 나타날 때 승인 버튼을 빠르게 눌러 사기로 요청된 인증 요청을 실수로 확인하게 되기가 쉽습니다.

모바일 장치용 2FA

스마트폰은 2FA를 위한 다양한 가능성을 제공하여 기업이 자신에게 가장 적합한 것을 사용할 수 있도록 해 줍니다. 일부 장치는 지문을 인식할 수 있습니다. 내장 카메라를 얼굴 인식 또는 홍채 스캔에 사용할 수 있으며, 마이크를 음성 인식에 사용할 수 있습니다. GPS(Global Positioning System)가 장착된 스마트폰은 위치를 추가 인증으로 확인할 수 있습니다. 음성 또는 SMS도 대역 외 사용자 인증을 위한 채널로 사용될 수 있습니다.

신뢰할 수 있는 전화번호를 사용하여 문자 메시지 또는 자동 전화 통화로 확인 코드를 수신할 수 있습니다. 사용자는 2FA에 등록하려면 신뢰할 수 있는 전화번호를 하나 이상 확인해야 합니다. Apple iOS, Google Android 및 Windows 10 모두 2FA를 지원하는 애플리케이션이 있어 휴대폰 자체가 물리적 장치로서 소유 인증을 충족할 수 있습니다. 

Cisco에서 2018년에 23억 5천만 달러에 인수한 미시간 소재 Duo Security의 Ann Arbor는 2FA 플랫폼 벤더로, 고객이 신뢰할 수 있는 2FA용 장치를 사용할 수 있도록 지원합니다. Duo의 플랫폼은 먼저 사용자를 신뢰할 수 있음을 확인한 후 모바일 장치를 사용자 인증에 대해서도 신뢰할 수 있는지 확인합니다.

인증자 애플리케이션을 사용하면 문자, 음성 통화 또는 이메일을 통해 인증 코드를 받을 필요가 없어집니다. 예를 들어, Google Authenticator를 지원하는 웹 사이트 또는 웹 기반 서비스에 액세스하려면 사용자 이름과 암호를 지식 인증으로 입력합니다. 그런 다음 사용자에게 6자리 숫자를 입력하라는 메시지가 표시됩니다. 문자 메시지를 받기 위해 몇 초 기다리는 대신 인증자가 사용자를 위해 번호를 생성합니다. 이 숫자는 30초마다 변경되며 로그인할 때마다 달라집니다. 올바른 번호를 입력하면 사용자는 검증 프로세스를 완료하고 올바른 장치를 소유했음을 증명합니다. 즉, 소유권 인증입니다.

다단계 인증과 2단계 인증의 비교(MFA와 2FA의 비교)

2FA는 더 광범위한 개념의 다단계 인증(MFA)입니다. MFA를 사용하려면 사용자가 서비스에 대한 액세스 권한을 부여받기 전에 여러 사용자 인증 요소를 검증해야 합니다. 이는 사용자가 주장하는 신원과 일치하는 것에 대한 확실성을 증가시켜 데이터 침해 또는 사이버 공격의 가능성을 줄이는 모든 ID 및 액세스 관리(IAM) 솔루션의 핵심 부분입니다.

2FA와 MFA의 주요 차이점은 2FA는 하나의 추가 인증 요소만 필요하다는 것입니다. 반면에 MFA에는 사용자가 주장하는 신원과 일치함을 확인하기 전에 애플리케이션이 요구하는 만큼의 인증 요소를 사용하는 것이 포함될 수 있습니다.

그 이유는 공격자가 직원의 ID 카드 또는 암호와 같은 인증 요소를 해킹할 수 있기 때문입니다. 따라서 기업은 해커가 하는 작업을 더 어렵게 만드는 인증 요소를 더 추가해야 합니다. 예를 들어, 보안 수준이 높은 환경에서는 생체 인식 인증과 함께 물리적 요인과 지식 요인의 조합을 포함하는 더 높은 수준의 MFA 프로세스를 요구하는 경우가 많습니다. 또한 이러한 환경에서는 흔히 지리적 위치, 사용 중인 장치, 서비스 액세스 시간 및 지속적인 동작 확인과 같은 단계도 고려합니다.

모든 인증 프로세스의 핵심은 최종 사용자가 사용하기 쉽고 기업이 데이터와 시스템을 보호하는 데 필요한 보안 수준을 제공하는 시스템 간의 만족스러운 매체를 찾는 것입니다. 직원들은 느리고 신뢰할 수 없는 인증 솔루션 때문에 지연이 일어나는 것을 원하지 않으며, 업무 수행을 방해하는 번거로운 프로세스를 필연적으로 우회하고자 할 것입니다. 

2FA는 안전합니까?

사용자가 애플리케이션 또는 웹 사이트 액세스 권한을 부여받기 전에 사용자 인증의 여러 가지 요소를 요구하는 것은 본질적으로 사용자 이름 및 암호 조합만 사용하는 것보다 더 안전합니다. 따라서 2FA는 사용자가 단일 암호 보호 수단을 입력하는 것만 요구하는 것보다 더 안전합니다. 동일한 논리에 따라, MFA는 2FA보다 더 안전한 것으로 간주할 수 있는데, 이는 조직이 사용자에게 더 많은 인증 요소 제출을 요청할 수 있기 때문입니다.

그러나 2FA의 보안 수준에는 결함이 있습니다. 예를 들어, 하드웨어 토큰을 사용하면 장치 제조업체가 보안 허점을 겪을 경우에는 조직이 취약해질 수 있습니다. 보안 회사 RSA가 SecurID가 2011년에 해킹된 결과로 인해 데이터 침해를 당한 사례가 이에 해당됩니다.

다른 인증 요소도 결함이 있습니다. SMS 2FA는 저렴하고 직원들이 쉽게 사용할 수 있지만 사이버 공격에는 취약합니다. 미국표준기술연구소(NIST)에서는 2FA에 SMS를 사용하면 다양한 이식성 공격과 멀웨어 문제에 취약하다고 말하며, 사용하지 말 것을 권해 왔습니다.

그럼에도 불구하고 대부분의 사이버 공격은 원격 위치에서 발생하므로 2FA는 기업을 보호하는 데 비교적 유용한 도구입니다. 그것은 일반적으로 공격자가 사용자 자격 증명 및 암호를 도용하여 애플리케이션 또는 시스템에 액세스하는 일을 방지합니다. 또한 공격자가 특히 생체 인식 단계에 관한 한 사용자의 두 번째 인증 항목에 액세스할 수 있는 가능성은 낮습니다.

Fortinet의 2단계 인증 및 ID 액세스 관리 솔루션

기업은 클라우드 애플리케이션, 디렉토리 서비스, 네트워킹 장치 및 서버 전반에 걸쳐 여러 시스템으로 구성된 ID 환경을 관리하는 경우가 많아지고 있습니다. 이러한 문제는 사용자 경험을 열악하게 만들고 애플리케이션 개발자를 혼란스럽게 만들며 관리자에게 물류상의 악몽을 일으키는 매우 까다로운 관리 작업으로 빠르게 비화됩니다. 그 결과, 기업은 코드 취약성, 부적절한 사용자 액세스 수준 및 열악한 소프트웨어 업데이트 관리를 통해 데이터 유출에 취약하게 됩니다. 

Fortinet ID 및 액세스 관리 솔루션은 조직에게 네트워크에 있는 사용자 및 장치의 ID를 안전하게 확인하고 관리하는 데 필요한 서비스를 제공합니다. 이러한 강력한 솔루션을 통해 기업은 사용자 ID를 제어할 수 있으며 사용자는 액세스해야 하는 시스템과 리소스에만 액세스할 수 있습니다.

Fortinet IAM 솔루션은 세 가지 핵심 구성 요소로 구성됩니다.

  1. FortiAuthenticator: FortiAuthenticator는 싱글 사인온 서비스, 인증서 관리 및 게스트 액세스 관리를 포함하여 Fortinet 보안 패브릭에 대한 중앙 집중식 인증 서비스를 제공하여 기업 리소스에 대한 무단 액세스를 방지합니다.
  2. FortiToken: 두 번째 인증 요소를 제공하여 사용자 ID를 추가로 확인할 수 있습니다.  모바일 애플리케이션과 물리적 토큰을 통해 이를 수행합니다.
  3. FortiToken 클라우드: 서비스형 MFA를 제공하며 직관적인 대시보드가 포함되어 있어 조직에서 MFA 솔루션을 관리할 수 있습니다.

이 세 가지 구성 요소를 결합하면 수가 점점 더 많아지는 장치에서 시스템에 대한 액세스를 요청하는 더 규모가 큰 인력을 관리하는 것에 대해 조직이 직면하는 IAM 문제를 해결할 수 있습니다.

FAQ

2FA는 무엇을 의미합니까?

2FA는 2단계 인증을 의미하며, 이는 조직이 애플리케이션, 시스템 및 웹 사이트의 보안을 강화할 수 있도록 하는 보안 프로세스입니다.

2단계 인증은 무엇을 의미합니까?

2단계 인증이란 사용자가 자신의 신원을 증명하는 두 가지 인증 요소를 제출해야 한다는 의미입니다. 사용자가 애플리케이션이나 시스템에 로그인할 때 사용되며, 쉽게 해킹이나 도용을 당할 수 있는 사용자 이름과 암호로만 로그인하는 방법에 추가적인 보안 계층을 더해 줍니다.

2단계 인증은 해킹할 수 있습니까?

2단계 인증 프로세스는 해킹할 수 있습니다. 하드웨어 토큰과 같은 2FA 도구는 손상될 수 있으며, SMS 메시지는 악의적인 공격자에 의해 차단될 수 있습니다. 그러나 2FA는 암호만 사용하는 것보다 더 안전한 로그인 프로세스입니다.

다단계 인증이란 무엇입니까?

다단계 인증은 여러 가지 인증 요소를 사용하여 사용자가 본인임을 확인할 수 있는 보안 프로세스입니다. MFA는 하나 이상의 인증 요소를 사용하여 사용자가 계정에 액세스할 수 있도록 하는 것을 의미합니다.