다중 인증이란 무엇인가요?

다중 인증(MFA)은 애플리케이션, 온라인 계정 또는 VPN과 같은 특정 리소스에 로그인할 때 사용자를 인증하는 방법입니다. 사용자는 사용자 아이디와 비밀번호 외에 최소 한 가지 이상의 추가 인증 방법을 사용해야 합니다.

다중 인증의 목표는 권한이 없는 사람이 시스템에 액세스하는 것을 어렵게 만드는 것입니다. 금융 및 인기 게임 플랫폼 등 사이버 보안 모범 사례의 필요성을 이해하는 업계에서 로그인 시 추가 인증을 요구하는 것이 널리 구현되고 있습니다. MFA가 모범적인 사이버 보안 관행의 필수 요소라는 것은 널리 알려져 있습니다.

 

다중 인증이 중요한 이유는 무엇인가요?

현재 위협 환경에서는 인증정보 탈취피싱과 같은 공격 방법이 더욱 널리 사용되고 있습니다. 위협 행위자가 직원의 자격 증명을 통해 시스템에 액세스하면 랜섬웨어나 봇넷과같은 멀웨어로초기 공격에 이어 막대한 피해를 입힐 수 있습니다. 보안 위생을 장려하고 필수 교육을 실시하면 조직 내 사람들이 인증정보 탈취 및 피싱 공격에 빠질 확률을 줄일 수 있지만, MFA는 위협 행위자를 차단하는 또 다른 중요한 방어선입니다.

MFA를 구현하면 암호나 PIN과 같은 자격 증명이 손상된 경우에도 위협 행위자가 기업의 환경 및 정보 시스템에 액세스하기가 더 어려워집니다. 이 추가 보호 계층은 MFA 시도가 실패할 경우 SOC에 알려주므로 보안 팀이 손상이 발생하기 전에 시스템의 취약점을 파악할 수 있습니다. MFA는 보호 기능을 강화하는 것 외에도 매우 간단하고 사용자 친화적입니다.

 

다중 인증은 어떻게 작동하나요?

사용자가 어딘가에서 계정을 만들면 시스템 내에서 자신의 신원을 나타내는 사용자 아이디와 비밀번호를 포함하여 식별 및 인증 절차를 이행하기 위해 몇 가지 정보를 제공해야 합니다. 그러면 서비스에서 계정을 확정하는 데 필요한 추가 인증 방법(있는 경우)을 사용자에게 알려줍니다.

이러한 추가 방법은 일반적으로 다양한 요소로 구성됩니다:

  • 알고 있는 정보(예: 암호, 개인 식별 번호 또는 PIN 및/또는 보안 질문)
  • 소지하고 있는 물건(예: 모바일 장치, 이메일 계정, 실제 보안 키 또는 은행 카드) 및/또는
  • 본인 정보(예: 지문 또는 얼굴 인식과 같은 생체 인식)

나중에 해당 서비스에 로그인하면 시스템에서 가입할 때 제출한 모든 정보를 요청합니다. 필요한 방법을 통해 올바르게 인증된 경우에만 시스템에 액세스할 수 있습니다. 이 프로세스가 자격 증명에서 멈추는지 아니면 여러 형태의 인증이 필요한지 여부는 서비스에 따라 다릅니다.

 

인증 유형

MFA는 여러 인증 요소를 요구하는 일반적인 용어이지만, 다음과 같이 고유한 인증 기술이나 시나리오를 설명하는 데 사용되는 특정 용어가 있습니다:

  • 싱글 사인온(SSO): 흔히 ID 관리 시스템과 함께 사용되는 SSO는 사용자가 하나의 자격증명 세트로 여러 플랫폼이나 서비스에 로그인할 수 있게 해줍니다.
  • 2단계 인증(2FA): 사용자가 시스템에 액세스하려면 정확히 두 가지 형태의 인증이 필요합니다.
  • 대역 내 인증: 서비스 또는 플랫폼에는 사용자가 직접 로그인할 수 있는 인증 채널이 포함되어 있습니다.
  • 대역 외 인증: 회사는 다른 커뮤니케이션 채널을 사용하여 사용자를 인증합니다.
  • 다중 인증: MFA는 사용자가 시스템에 액세스하기 위해 세 가지 이상의 인증 방식을 요구합니다.
  • 적응형 다중 인증(AMFA): 위험 기반 인증(RBA)인 AMFA는 역할, 위치, 디바이스 등의 정보를 분석하여 사용자 신원을 확인합니다.
싱글 사인온 인증
그림 1: 싱글 사인온과 다중 인증의 예 비교

 

사용자가 액세스하는 플랫폼 또는 서비스에 따라 사용할 인증 유형과 사용 가능한 인증 방법이 결정됩니다.

 

인증 방법

사용자가 신원을 확인할 수 있는 방법은 다양하며, 그 목록은 계속 늘어나고 있습니다. 몇 가지 일반적인 형식은 다음과 같습니다:

  • PIN: 사용자가 서비스 또는 플랫폼에 가입할 때 생성되는 4자리에서 10자리 사이의 코드입니다.
  • 보안 질문: 사용자는 계정을 만들 때 이러한 질문을 선택하고 답한 다음 로그인할 때 하나 이상의 질문에 답하게 됩니다.
  • 개인 정보를 확인합니다: 계정과 연결된 휴대폰 번호, 이메일 주소 또는 실제 주소를 다시 입력하거나 확인합니다.
  • 스마트 카드: 직불/신용 카드와 같이 집적 회로 칩이 내장된 카드입니다.
  • 토큰 기반: 사용자는 자격 증명을 입력할 때 생성되는 임의의 코드를 제출해야 합니다. 이 코드는 모바일 디바이스나 이메일로 전송되거나 사용자가 다운로드하는 인증 앱 또는 사용자에게 전송되는 실제 디바이스에서 생성될 수 있습니다.
  • 생체 인식: 지문 스캔, 얼굴 인식 등의 방법을 통해 사용자가 신원을 확인할 수 있습니다.
당신의 존재와 당신이 가진 것
그림 2: 인증 방법은 '아는 것', '있는 것', '가지고 있는 것'으로 분류됩니다.

 

많은 사람들이 사이버 보안에 관심이 있든 없든 일상 생활에서 이러한 방법을 사용하는 것을 확인할 수 있습니다. MFA는 다양한 방식으로 사회에서 더욱 보편화되고 필수적인 부분이 되고 있습니다.

 

인증 예시

다중 인증은 매우 보편화되어 모든 유형의 플랫폼과 업계의 사용자들이 자신도 모르게 MFA를 사용하고 있습니다!

많은 서비스에서 온라인 플랫폼에 로그인할 때 2FA를 사용합니다. 사용자가 로그인 자격 증명을 제출하면 플랫폼은 사용자가 처음 가입할 때 식별한 전화 또는 이메일 주소를 통해 무작위로 코드를 생성합니다. 그런 다음 사용자는 보안 액세스를 위해 해당 코드를 플랫폼에 입력합니다.

2단계 인증의 예
그림 3: 2단계 인증의 예

 

인증의 또 다른 예는 B2B 인증 방법을 제공하는 ID 및 액세스 관리 (IAM) 회사에서 제공하는 것입니다. 사용자는 타사 회사에서 계정을 만들고 모바일 디바이스에 컴패니언 앱을 다운로드해야 합니다. 시스템에 로그인하면 플랫폼은 앱에 알림을 보내고 사용자에게 로그인 여부를 확인하도록 요청합니다. 이러한 대역 외 인증의 예는 현재 업무 환경에서 매우 일반적입니다.

컴패니언 앱을 통한 대역 외 인증의 예시
그림 4: 컴패니언 앱을 통한 대역 외 인증의 예시

 

일상적인 보호를 위한 가장 좋은 방법 중 하나는 다중 인증이지만, 그렇다고 해서 뚫을 수 없는 것은 아닙니다.

 

MFA를 해킹하거나 우회할 수 있나요?

MFA는 공격 성공 가능성을 크게 줄여주지만, 다양한 방법으로 우회할 수 있습니다. 피싱, 멀웨어 및 중간자 공격을 통해 가능합니다. 때로는 사용자 실수로 인해 사용자가 출처를 모르는데도 인증 요청을 활성화하는 경우도 있습니다. 백그라운드 프로세스에서 요청이 들어왔거나 액세스 요청을 잊어버렸다고 생각할 뿐입니다.

MFA는 그 자체로 구체적인 방어 계획은 아니지만 반드시 시스템으로 구현되어야 합니다. 추가적인 보호를 위해 SOC는 잠재적인 침해를 식별하고 대응을 자동화하기 위해 Cortex XDR과 같은 엔드포인트 보호 솔루션 또는 SOAR 솔루션(예: Cortex XSOAR )을 사용할 수 있습니다.

 

다중 인증 FAQ

다중 인증, 적응형 다중 인증, 2단계 인증, 싱글 사인온, 대역 내 인증 및 대역 외 인증.
가입하는 서비스에 따라 다르지만, 일반적으로 MFA에는 소유하고 있는 것(휴대폰 앱 또는 카드), 알고 있는 것(PIN 또는 암호), 본인인 것(얼굴 인식)의 조합이 필요합니다.
MFA는 플랫폼 또는 서비스를 통해 활성화됩니다. 일부 회사는 사용자에게 MFA를 선택 사항으로 제공하는 반면, 다른 회사는 서비스 사용의 필수 요소로 설정합니다. 플랫폼에서 요구하는 경우 사용자는 MFA를 비활성화할 수 없습니다.
안타깝게도 그렇지만 여전히 구현하는 것이 중요합니다.