Apple, Google 및 Microsoft는 “암호 키” 표준으로 암호를 제거하려고 합니다.
5월 첫 번째 목요일은 분명히 “세계 암호의 날”이며 이를 축하하기 위해 Apple , Google 및 Microsoft는 암호를 없애기 위해 ” 공동 노력 ” 을 하고 있습니다 . 주요 OS 공급업체는 “FIDO Alliance 및 World Wide Web Consortium에서 만든 일반적인 암호 없는 로그인 표준에 대한 지원을 확장”하기를 원합니다.
이 표준은 “다중 장치 FIDO 자격 증명” 또는 간단히 “액세스 키”라고 합니다. 긴 문자열 대신 이 새로운 체계는 인증을 위해 휴대폰에 요청을 보내기 위해 로그인하는 앱이나 웹사이트를 갖게 됩니다. 여기에서 휴대전화의 잠금을 해제하고 일종의 핀 또는 생체 인식으로 인증한 다음 진행해야 합니다. 전화 기반 2단계 인증을 설정한 사람에게는 익숙한 시스템처럼 들리지만 추가 요소가 아닌 암호 대체입니다.
사용자 상호 작용을 위해 그래픽이 제공되었습니다.
일부 푸시 2FA 시스템은 인터넷을 통해 작동하지만 이 새로운 FIDO 체계는 Bluetooth를 통해 작동합니다. 백서에서 설명했듯이 “블루투스는 물리적 근접성이 필요합니다. 즉, 이제 인증 중에 사용자의 전화를 피싱 방지 방식으로 사용할 수 있습니다.” 그러나 FIDO 얼라이언스는 Bluetooth가 “물리적 근접성 검사”만을 위한 것이며 실제 로그인 프로세스는 “보안 속성의 영향을 받지 않는다”고 지적합니다. 블루투스”. 물론 이것은 두 장치 모두 대부분의 스마트폰과 노트북에 제공되는 Bluetooth 온보드가 필요하다는 것을 의미하지만 구형 데스크톱 PC에는 어려운 작업이 될 수 있습니다.
암호 관리자가 단일 암호로 로그인을 통합할 수 있는 것처럼 Apple 또는 Google과 같은 일부 대형 플랫폼 소유자가 암호를 복사할 수 있습니다. 이를 통해 자격 증명을 새 장치로 쉽게 전송하고, 손실을 방지하고, 장치 간에 암호를 더 쉽게 동기화할 수 있습니다. 장치를 분실한 경우 더 큰 플랫폼 소유자 계정에 로그인하여(암호로?) 계정을 복구할 수 있습니다. 둘 이상의 장치를 인증자로 설정하는 것도 좋은 생각일 수 있습니다.
기업들은 수년 동안 암호를 제거하기 위해 노력해 왔지만 달성하기 쉽지 않았습니다. Google은 블로그에 2008년으로 거슬러 올라가는 전체 타임라인을 가지고 있습니다. 암호는 길고, 임의적이며, 비밀스럽고 고유한 경우 잘 작동하지만 암호의 인적 요소는 항상 문제입니다. 우리는 긴 무작위 문자열을 기억하는 데 서투릅니다. 암호를 적어두거나 재사용하려는 유혹이 있으며, 피싱 수법은 사용자를 속여 제3자에게 암호를 제공하도록 시도합니다. 보안 위반이 발생하면 사용자 이름과 암호 쌍이 쉽게 교환되고 손상된 자격 증명의 거대한 데이터베이스가 존재합니다.
FIDO 블로그 게시물에서는 “이러한 새로운 기능은 내년에 Apple, Google 및 Microsoft 플랫폼에서 사용할 수 있게 될 것으로 예상됩니다. 및 macOS Monterey와 호환되지만 아직 다른 플랫폼과 호환되지 않습니다. Google 비밀번호 지원은 Android의 Play 서비스에서 이미 확인되었으므로 준비가 되면 이전 Android 기기에서도 신속하게 지원되어야 합니다.
FIDO 얼라이언스의 리스팅 이미지
답글 남기기