비밀번호는 패스키로 끝납니다. 

» 블로그 » 비밀번호는 패스키로 끝납니다. 

암호의 소멸은 보안 커뮤니티에 의해 지속적으로 선언되었지만 이제 암호 키의 도입으로 인해 계속 유지될 수 있습니다. 이 블로그에서는 암호 보안의 진화에 대한 개요를 최신 인증 방법과 대조하여 제공합니다. 또한 공격자가 악용하고 있는 암호 없는 인증 격차를 강조하고 더 잘 이해하도록 제공하고 암호 키의 이점을 탐색합니다. 

비밀번호 보안의 역사 

비밀번호 보안은 수년에 걸쳐 발전해 왔습니다. 간단한 비밀번호를 사용하고 특수 문자 및/또는 더 긴 비밀번호를 도입하여 더욱 복잡하게 만듭니다. 이로 인해 비밀번호를 해독하기가 더 어려워졌지만, 이 솔루션은 다음에서 사용되는 비밀번호 도난 또는 유출 문제를 해결하지 못했습니다. ID 기반 공격. 비밀번호 보안이 계속 발전함에 따라, 다중 요소 인증 (MFA) – 알고 있는 것(비밀번호)과 가지고 있는 것(숫자 토큰, 지문, RFID 등)을 결합하여 인증의 표준이 되었습니다.  

MFA는 여전히 강력하고 널리 사용되는 솔루션이지만 손상된 암호의 사용을 줄이는 데 큰 도움이 되었습니다. 그러나 여전히 근본적인 문제인 암호 자체가 있었습니다. 암호는 본질적으로 약하고 쉽게 깨지며 항상 사회 공학 공격에 취약합니다. 사람이 이러한 암호를 기억해야 하는 불편함은 말할 것도 없고, 이로 인해 여러 개의 암호를 기억하지 않기 위해 암호를 적어두고 많은 경우 모든 곳에서 동일한 암호를 재사용하는 경향이 있습니다. 

암호 없는 인증 

암호 보안을 강화합니다. 암호 없는 인증은 암호를 만들고 기억하는 인적 요소와 불편함을 제거하고 공격자가 원격으로 소셜 엔지니어링하거나 사용자의 암호를 훔칠 수 있는 능력을 제거하기 때문에 더 적합한 솔루션이 되었습니다.  

암호 없는 인증의 일반적인 형태는 다음과 같습니다. 암호. 패스키는 멀티 팩터의 핵심 원칙을 단일 인증 단계로 캡슐화하여 암호 및 기타 요소를 기반으로 하는 모든 형태의 인증보다 더 안전한 유일한 기본 인증이 되는 인증 자격 증명입니다. 이를 통해 사용자는 더 빠르고 쉽고 안전합니다. 

암호 키는 두 가지 프로토콜을 기반으로 합니다. FIDO2웹인증N. 이러한 프로토콜은 피싱, 자격 증명 소, MiTM(man-in-the-middle) 공격. 암호 제시된 QR 코드와 함께 휴대폰의 카메라를 사용한 다음 Yubikey와 같은 물리적 장치 및/또는 Windows Hello의 얼굴이나 지문과 같은 생체 정보를 사용합니다.  

이제 패스키와 Silverfort, 타사 애플리케이션을 다운로드할 필요 없이 MFA로 네트워크 ID를 보호할 수 있습니다. 타사 응용 프로그램은 일반적으로 사이버 공격에 사용되며 이를 남겨두면 보안 측면에서 더욱 도움이 됩니다. 

Silverfort-비밀번호가 적음 

인증 절차의 추가 단계로, Silverfort 암호 키를 구현하고 응용 프로그램에 연결할 수 있습니다. 서비스 계정, 명령줄 인터페이스 및 이 최신 인증 유형을 지원할 수 없는 기타 플랫폼. Silverfort의 기능을 통해 조직과 산업계는 기존의 다단계 및 암호 키와 같은 다중 인증 유형을 고객을 위한 유비쿼터스 ID 솔루션으로 연결할 수 있습니다. Silverfort ID 제어 평면을 제공하고 고객이 사용자 액세스 제어 정책을 배포하여 환경에서 중요하고 민감한 리소스에 대한 액세스를 제어할 수 있도록 합니다. 자세한 내용을 보려면, 여기에서 데모를 요청하십시오.

인증 공격 막기