사용자 인증 방식 - 이해하기

사용자 인증 방식(지식·소유·존재)별 종류와 특징 정리표

인증 기반(요소) 의미(한줄 정의) 대표 예시 장점 단점/주의점 공격·사고 포인트
지식 기반 (Something you know) 사용자가 알고 있는 정보로 인증 비밀번호/패스워드, PIN, 패턴, 보안질문(어머니 성함 등) 구현 쉬움, 비용 낮음, 대부분 서비스에서 기본 지원 유출·추측에 취약, 사용자가 강한 비밀번호 관리 어려움 피싱, 크리덴셜 스터핑(재사용 비번 대입), 키로깅, 무차별 대입(Brute force)
소유 기반 (Something you have) 사용자가 가지고 있는 물건/토큰으로 인증 OTP 토큰(생성기), OTP 앱(Authenticator), 보안카드, 스마트카드, 인증서(USB/PC), FIDO2 보안키(USB/NFC) 지식 유출만으로는 뚫기 어려움, 2차 인증에 강함 분실·도난 가능, SMS 인증은 보안 약점 존재 SIM 스와핑, 문자 가로채기, 토큰/기기 탈취, 세션 탈취
존재 기반 (Something you are) 사용자의 **생체정보(특징)**로 인증 지문, 얼굴인식, 홍채, 정맥, 음성, 서명(필적) 편리함(기억/소지 필요↓), 빠른 인증 생체정보는 변경이 어려움(유출 시 치명적), 오인식/환경 영향 딥페이크/사진·마스크, 지문 복제, 센서 우회(스푸핑)

시험/실무에서 자주 나오는 포인트(한 줄 요약)

  • 지식(비밀번호): “강화(복잡도/길이) + 정책(잠금/시도제한) + 안전한 저장(해시/솔트)”이 핵심

  • 소유(OTP/보안키): SMS는 약한 편, 가능하면 OTP 앱이나 FIDO2 보안키가 더 안전

  • 존재(생체인증): 편하지만 유출 시 재발급이 어렵다 → 그래서 보통 **다중요소(MFA)**로 조합


마무리

인증은 보통 “지식(비밀번호)”만 쓰면 위험하고, “소유(OTP/보안키)” 또는 “존재(생체정보)”를 추가한 **MFA(다중요소 인증)**가 안전하다. 단, 각 요소는 장단점이 뚜렷하니 서비스 특성과 위협 모델에 맞게 선택하는 게 중요하다.


댓글 쓰기

새 댓글을 작성할 수 없습니다.*

다음 이전