2 단계 인증 (2FA)이란 무엇이며 필요합니까?

2 단계 인증이란 무엇이며 필요합니까?


2 단계 인증 (2FA)은 단순한 비밀번호 이상의 로그인 프로세스를 의미합니다. 암호가 어떻게 든 손상된 경우 2FA는 두 번째 형식의 확인을 요구하여 공격자가 계정에 로그인하지 못하게 할 수 있습니다.

2 단계 인증 (2SV) 및 다단계 인증 (MFA)은 종종 2 단계 인증과 상호 교환 적으로 사용되는 용어이지만 나중에 다룰 몇 가지 차이점이 있습니다. 다음과 같은 장치 또는 계정에 로그인 할 때 2FA가 발생할 수 있습니다.

  • SMS, 이메일 또는 Google OTP 또는 Authy와 같은 인증 앱을 통해 보낸 일회성 PIN 번호
  • 로그인하기 전에 삽입해야하는 USB 키와 같은 하드웨어 인증 장치
  • 비밀번호 외에 지문 또는 망막 스캔과 같은 생체 인식 스캔

많은 온라인 계정에 2FA를 설정할 수 있으므로 그렇게하는 것이 좋습니다. 일반적으로 새 장치 나 위치에서 로그인하거나 이전 세션이 만료 된 후 PIN 번호를 입력해야합니다. 부담스러운 것처럼 보일 수 있지만 2FA는 해커로부터 계정을 보호하기 위해 먼 길을갑니다..

실제로 이중 인증이 작동하는 방식?

페이스 북 2fa

계정에서 2FA를 사용하도록 설정 한 경우 새 기기 또는 이전과 다른 위치에서 로그인 할 때 발생할 수 있습니다. 평소와 같이 사용자 이름과 비밀번호를 입력 한 다음 본인 만 제공 할 수있는 두 번째 확인 양식을 입력하여 신원을 증명해야합니다..

사용자를 확인하는 모든 방법이 동일한 것은 아닙니다. 에서 가장 안전하고 가장 안전하지 않음 :

  • 하드웨어 인증 장치 YubiKey 또는 Titan 보안 키와 같은 이들은 로그인하기 위해 장치에 연결해야하는 USB 장치입니다.
  • 인증 앱 Google OTP 또는 Authy와 같은 이 앱은 스마트 폰에서 임시 PIN 번호를 생성합니다.
  • 생체 인식 스캔 얼굴, 지문 또는 망막 스캔과 같은 생체 인식 스캔의 보안은 사용 된 방법, 인증 소프트웨어의 품질 및 입력에 사용 된 하드웨어에 따라 크게 다릅니다..
  • SMS를 통해 전송 된 PIN 번호 당신의 전화에. SMS는 암호화되지 않고 SIM 스왑 공격에 취약하므로 덜 안전하다고 간주됩니다..
  • 이메일을 통해 전송 된 PIN 번호. 특정 장치를 사용해야하는 다른 방법과 달리 전자 메일 계정은 어디에서나 액세스 할 수 있으므로이 옵션은 보안 수준이 가장 낮습니다. 또한 이메일은 암호화되지 않습니다.

계정이 2FA를 지원하더라도 기본적으로 활성화되어 있지 않을 수 있습니다. 각 사이트에 2FA를 설정하려면 등록 프로세스가 필요하기 때문입니다. 등록 절차가 없으면 사용자는 계정에서 잠기 게됩니다. 계정의 보안 또는 로그인 설정을 탐구하고 2FA 설정을 찾고자합니다..

SMS (텍스트) 메시지 2 단계 인증

넷플릭스 SMS 2FA

SMS 방법의 장점은 거의 보편적이며 휴대 전화가 아닌 SIM 카드에 연결되어 있다는 것입니다. 거의 모든 휴대 전화에는 문자 메시지가 수신되며, 앱이 설치되어 있지 않은 "무덤"전화도 가능합니다. 휴대 전화를 교체하거나 휴대 전화가 손상되거나 분실 된 경우 SIM 카드를 다른 휴대 전화에 넣기 만하면됩니다..

가장 큰 단점은 SMS 메시지를 통과하려면 셀룰러 범위 내에 있어야한다는 것입니다. 또한 각 SIM 카드마다 전화 번호가 다르기 때문에 전 세계 여행자가 다른 국가에서 SIM 카드를 변경하면 SMS 방법에 문제가있을 수 있습니다..

SMS 2FA의 고급 단점은 악의적 인 사용자가 SMS 시스템에 침투하여 코드를 가로 채거나 사회 공학을 사용하여 이동 통신사에 전화를 걸고 번호를 SIM 카드에 할당하는 것이 그리 어렵지 않다는 것입니다. 이러한 유형의 사악함은 일반적으로 밀 공격의 일반적인 실행이 아니라 공격자에 의해 의도적으로 대상이되는 사람들을 위해 예약되어 있습니다. 이와 같은 정교한 나쁜 사람들의 관심을 끈 경우 보안 예방 조치가별로 도움이되지 않습니다..

이중 인증 애플리케이션

Authy 인증 자

시중에는 다양한 2FA 앱이 있습니다. 가장 인기있는 것은 Google OTP이지만 Authy 및 LastPass와 같은 경쟁 업체에도 2FA 앱이 있습니다. 이러한 유형의 제품 분할은 회사가 사용할 2FA 플랫폼을 결정하는 데 시간을 소비해야하기 때문에 2FA 채택에 도움이되지 않습니다. 서비스가 다른 2FA 플랫폼을 사용하는 경우 고객은 자신의 전화기에 또 다른 2FA 앱을 기꺼이 설치해야합니다..

2FA 앱의 가장 큰 장점은 작동하기 위해 인터넷이나 셀룰러 연결이 필요하지 않다는 것입니다. 필요한 코드 만 표시합니다. 2FA 앱의 단점은 코드를 얻을 수 없을 정도로 휴대 전화를 분실하거나 손상하면 계정에 로그인하기가 힘들다는 것입니다.

2FA 앱의 또 다른 작은 단점은 각 서비스를 개별적으로 설정해야한다는 것입니다. 이것은 일반적으로 앱으로 QR 바코드를 스캔해야하지만 일부 기업 구현에 더 관여 할 수 있음을 의미합니다..

최고의 서비스는 SMS와 앱 2FA를 모두 제공하지만 이러한 서비스는 거의 없습니다..

어쨌든 인증이란 무엇입니까?

이메일과 같은 것에 액세스하려면 이메일 시스템이 두 가지 사항에 만족해야합니다. 마지막 용어집에서 자세히 설명했지만 높은 수준의 관점은 다음과 같습니다.

입증; 때때로 약칭 된 AuthN, 당신이 말하는 사람임을 의미.

권한 부여; 때때로 AuthZ로 약칭되므로 이메일을 읽을 수 있음을 의미합니다..

2 단계 인증과 2 단계 인증의 차이점?

코인베이스 2SV

많은 컴퓨터 공학 학생과 철학자들은이 문제를 아침의 심야 시간에 토론 할 것입니다. 미묘한 차이가 있지만 실제로는 큰 차이가 없습니다..

가장 중요한 점은 인증 / 권한에있어 "확인"개념이 없다는 것입니다. 인증과 권한이 있습니다. 모호한 용어 인 "확인"을 도입하면 누군가가 아는 것과 다른 사람이 가지고있는 것의 차이를 혼동 할 수 있습니다..

또한 검증이란 무엇입니까? 사람이 식별되었음을 의미합니까 (AuthN) 또는 사람이 일부 자원 (AuthZ)에 액세스 할 수 있음을 의미합니까? 우리는 이미 그 개념에 대한 적절한 단어를 가지고 있습니다.

이차적 인 혼란의 지점은 사람이 가진 것과 사람이 알고있는 것의 구별에서 비롯됩니다. 액면가에서는 지문을 사용하는 생체 인식 2 단계와 같은 것이 사용자가 가진 것 (지문이 있음)을 구성한다고 생각하기 쉽습니다. 그러나 전화 잠금 해제 메커니즘으로 지문을 사용하는 것은 미국 법원 시스템에서 논의되었습니다. 일부 판사는 지문이 암시 적 증언이고 증언은 누군가가 아는 것이지.

이 두 가지 개념 모두 MFA (Multi-Factor Authentication)에 속하며 암호 이외의 다른 것을 요구합니다. 지문, 일회성 숫자 시퀀스 또는 Yubikey인지 여부는 중요하지 않습니다..

왜 비밀번호 이외의 다른 것이 필요한가요??

Google 인증 인증 자

사용자 이름은 일반적으로 발견하기 매우 쉽습니다. 대부분의 경우 잘 알려진 이메일 주소이거나 포럼의 경우 모든 사람이 볼 수있는 표시 이름입니다. 그것은 당신이 당신이 당신의 암호의 힘으로 로그인 누군가에 대한 유일한 실제 보호를 의미.

나쁜 사람이 암호를 얻는 방법에는 세 가지가 있습니다. 첫 번째는 간단히 추측하는 것입니다. 성공 가능성은 거의 없지만 슬프게도 많은 사람들이 매우 약한 암호를 사용한다고 생각할 수 있습니다. 나는 일상 생활에서 많은 암호를 보았고 암호 chuck123으로 세상에 너무 많은 척이 있습니다..

두 번째 방법은 사전 공격을 이용하는 것입니다. 전 세계 수십억 개의 계정에 대한 나머지 암호는 수천 단어로 구성됩니다. 악의적 인 사용자는 해당 사이트의 대부분의 계정이 해당 공통 암호 중 하나를 사용한다는 사실을 알고 사이트에 대한 사전 공격을 실행합니다..

세 번째 방법은 데이터를 훔치는 것입니다. 데이터 유출은 종종 회사 서버에 저장된 암호를 노출시킵니다.

2FA를 사용하는 사이트 및 시스템에는 로그인 할 때 비밀번호 외에 두 번째 요소가 필요합니다. 액면가에 따르면 어리석은 것처럼 보일 수 있습니다. 암호가 쉽게 손상되는 경우 두 번째 암호를 추가하면 테이블에 얼마나 많은 가치가 있을까요? 2FA가 다루는 좋은 질문입니다. 대부분의 경우 2FA는 1 분마다 변경되거나 한 번만 사용할 수있는 숫자 코드 형식을 취합니다. 따라서 비밀번호를 관리하는 사람은 현재 2FA 코드를 얻지 못하면 계정에 로그인 할 수 없습니다..

이런 식으로 2FA는 취약한 암호를 생성하여 서비스 전체에서 재사용하는 인간의 약점을 제거합니다. 또한 악의적 인 사용자가 사이트의 모든 사용자 이름과 비밀번호를 훔쳐도 각 사용자에 대한 필수 2FA 코드 없이는 해당 계정에 로그인 할 수 없기 때문에 계정 데이터 도난을 방지합니다..

이중 인증을 사용하고 싶은 이유?

RSA-SecurID 토큰

대부분의 암호 해킹은 인터넷을 통해 발생합니다. 오래되었지만 쓸만한 유추는 은행 강도입니다. 인터넷 이전에는 은행을 강탈하는 것이 매우 어려웠습니다. 승무원을 구해야했고, 은행이 돈을 훔치기 가장 좋은 시간을 찾아서 무기와 변장을 얻은 다음 실제로 잡히지 않고 강도를 수행해야했습니다..

오늘날 같은 은행 강도가 전 세계에 앉아 자신도 모르게 웹 뱅킹 계좌를 무차별 대입하려고 할 수 있습니다. 계정에 로그인 할 수 없으면 다음 계정으로 넘어갑니다. 실제로 잡힐 위험이 거의 없으며 계획이 거의 필요하지 않습니다..

2FA가 도입되면서이 은행 강도는 사실상 성공할 기회가 없습니다. 그가 암호를 정확하게 추측하더라도 비행기를 타고 내려 가서 추적하고 2FA 장치를 훔쳐 들어가야합니다. 일단 신체 장애가 로그인 순서에 도입되면, 그것은 훨씬 더 어려워집니다. 성공하는 나쁜 사람.

2FA는 귀하가 알고있는 것과 가지고있는 것의 두 가지를 제공하도록 요구합니다. 당신이 아는 것은 당신의 암호입니다. 당신이 가진 것은 숫자 코드입니다. 숫자 코드가 너무 자주 변경되기 때문에, 언제든지 정확한 코드를 제공 할 수있는 사람이라면 누구나 코드 생성 장치를 거의 확실하게 소유하고 있습니다. 2FA는 무차별 암호 공격에 대해 매우 탄력적 인 것으로 입증되었습니다. 이는 좋은 소식입니다. 나쁜 소식은 채택률이 매우 느리다는 것입니다. 각 개별 서비스는 2FA를 구현하기로 결정해야합니다. 모든 사이트에서 사용하도록 결정할 수있는 것은 아닙니다. 현재 점점 더 많은 사이트가 2FA를 지원하지만 더 많은 사이트는 그렇지 않습니다. 놀랍게도 은행 및 정부 사이트와 같은 매우 중요한 사이트는 2FA를 채택하는 데 매우 느 렸습니다..

관련 : 무차별 대입 공격

기업의 이중 인증

2FA는 공공 서비스보다 기업에서 채택률이 더 높습니다. 원격 작업자가있는 많은 회사는 2FA를 강력하게 구현했습니다. 기업을위한 가장 일반적이고 성숙한 2FA 메커니즘은 RSA SecurID입니다. 몇 년 전부터 사용되어 왔으며 앱으로 설치되거나 코드를 보여주는 화면이있는 USB 스틱처럼 하드웨어 동글로 제공 될 수 있습니다. 요즘 또 다른 강력한 경쟁자는 Okta입니다. Okta는 SSO (Single Sign On)에 집중하기 시작했으며 사용자는 한 번만 로그인하면 많은 타사 서비스에 액세스 할 수 있습니다. 많은 기업들이 SSO를 많이 사용하고 있으며 Okta가 2FA를 제공하므로 점점 인기를 얻고 있습니다..

용어 사전

인증 (AuthN) : 당신은 당신이 말하는 사람입니다. 사용자 이름과 비밀번호가 사용됩니다. 그 두 가지를 모두 제시하는 사람은 당신으로 간주됩니다. 그러나 인증을 받았다고해서 이메일을 읽을 수있는 것은 아닙니다.

인증 (AuthZ) : 인증을 받으면 (시스템이 사용자임을 알고) 액세스 권한을 결정할 수 있습니다. 이메일에 로그인하는 경우 실제로해야 할 일은 한 가지뿐입니다. 그러나 일부 공유 네트워크 드라이브는 읽을 수 있지만 다른 것은 읽을 수없는 사무실 시나리오를 고려하십시오. AuthZ 레이어는 허용되는 작업을 결정하지만 인증을 받기 전까지는 수행 할 수 없습니다..

2FA를 사용하는 것은 매우 좋은 보안 수단이므로 가능한 모든 곳에서 사용하도록 고려해야합니다. Two Factor Auth.org 사이트에는 2FA를 지원하는 회사를 나열하고 그렇지 않은 회사를 부끄러워하는 쉬운 방법을 제공하는 흥미로운 프로젝트가 있습니다. 현재 사용중인 서비스가 2FA를 지원하지 않는 경우 다른 서비스를 찾을 수 있습니다.

또한보십시오: 비밀번호 강도 검사기, 비밀번호의 상태를 확인하는 재미있는 방법입니다 (면책 조항이 적용됩니다!).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 8 = 1