FIDO 얼라이언스는 2009년 말 당시 밸리디티 센서(지문 센서 제조업체, 이후 시냅틱스에 인수됨)의 CTO였던 라메시 케사누팔리(Ramesh Kesanupalli)가 소개한 대화에서 시작되었습니다. 케사누팔리는 당시 페이팔 최고정보보안책임자(CISO)였던 마이클 배럿에게 지문 인식 기능이 탑재된 paypal.com에 관심이 있는지 물었습니다. 배럿은 그렇다고 대답했지만 개방형 표준을 통해 달성할 수 있을 때만 가능합니다. 당시에는 사용할 수 있는 관련 표준이 없었기 때문에 케사누팔리는 SSL의 발명가인 타헤르 엘가말을 참여시켰고, 거기서부터 논의가 진행되었습니다. FIDO Alliance의 전체 연혁은 여기에서 확인할 수 있습니다.

2013년 초에 6개 회원사와 함께 공식적으로 출범한 FIDO Alliance. 이후 얼라이언스는 전 세계 250개 이상의 회원사로 성장했으며, 회원사 목록은 여기를 참조하세요.

FIDO(Fast IDentity Online) 연합은 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 개의 사용자 이름과 비밀번호를 생성하고 기억해야 하는 문제를 해결하기 위한 표준을 개발하기 위해 2012년 중반에 설립된 501(c)6 비영리 단체입니다. FIDO Alliance 거버넌스 및 구조에 대한 자세한 내용은 FIDO 소개 페이지멤버십 세부 정보 페이지를 참조하세요.

FIDO 얼 라이언스 웹사이트는 얼라이언스, 사양, FIDO 인증 제품, 리소스 및 모범 사례에 대한 지식 기반, 일반적인 진행 상황에 대한 포괄적인 정보를 제공합니다. 또한 등록을 통해 업데이트와 향후 이벤트 초대를 받을 수 있으며, 이 중 많은 이벤트가 일반에 공개됩니다. 트위터 및/또는 링크드인에서 @FIDOalliance를 팔로우할 수도 있습니다.

얼라이언스는 누구나 구독할 수 있는 새로운 공개 토론 목록(fido-dev@fidoalliance.org)을 운영하여 기술 배포자를 지원합니다. 자세한 진행 상황과 결과에 영향을 미치는 데 관심이 있는 조직이라면 얼라이언스에 가입하는 것이 가장 좋은 방법입니다.

FIDO Alliance는 더 간단하고 강력한 인증을 위한 세 가지 사양을 발표했습니다: FIDO 범용 2차 요소(FIDO U2F), FIDO 범용 인증 프레임워크(FIDO UAF), 클라이언트-인증자 프로토콜(CTAP)입니다. CTAP는 W3C의 웹 인증(WebAuthn) 사양을 보완하는 것으로, 이 두 가지를 합쳐서 FIDO2라고 합니다.

자세한 내용은 사양 개요 및/또는 사양 다운로드 페이지에서 기술 사양을 참조하세요.

FIDO Alliance는 설립 초기부터 온라인 서비스 사용자를 안전하게 인증하기 위해 비밀번호에 대한 의존을 대체하는 개방적이고 확장 가능하며 상호 운용 가능한 메커니즘 집합을 정의하는 사양을 개발하여 인증의 본질을 바꾸겠다는 의도를 밝혔습니다. 얼라이언스 출범 2년 후인 2014년 12월, 얼라이언스는 이러한 비전을 실현하기 위해 최종 1.0 사양을 발표했습니다. 이는 더 간편하고 강력한 인증의 보편화를 향한 업계의 여정에서 중요한 이정표였으며, 많은 배포를 통해 전 세계 사용자에게 FIDO 인증이 제공되었습니다. 디바이스 및 플랫폼 전반에서 FIDO 인증에 대한 지원을 추가하기 위해 FIDO Alliance는 2019년 3월에 두 번째 사양 세트인 FIDO2를 발표했습니다. 자세한 내용은 “FIDO Alliance는 왜 FIDO2가 필요하다고 보았나요?”를 참조하세요.

FIDO Alliance는 가장 광범위한 사용 사례와 배포 시나리오를 제공하기 위해 더 간단하고 강력한 인증을 위한 세 가지 사양 세트인 FIDO U2F, FIDO UAF 및 FIDO2를 발표했습니다:

FIDO U2F는 세컨드 팩터 환경을 지원하는 반면, FIDO UAF는 비밀번호 없는 환경을 지원합니다. 최신 사양인 FIDO2는 비밀번호가 필요 없는 2단계 및 멀티팩터 사용자 환경을 지원합니다. 사양에 대한 자세한 내용은 사양 개요를 참조하세요.

모든 FIDO 표준은 공개 키 암호화를 기반으로 하고, 피싱에 강력하게 저항하며, 사용자 개인 정보를 보호합니다(자세한 내용은 FIDO 작동 방식 참조).

전 세계의 많은 주요 조직에서 직원과 사용자에게 FIDO 인증을 배포하여 보안 위험을 줄이고 사용자 경험을 개선하고 있습니다. 샘플은 홈페이지의 ‘누가 FIDO를 사용하는가’에서 확인하세요.

FIDO Alliance는 더 다양한 디바이스, 플랫폼 및 웹 브라우저에 FIDO 인증 기능을 구축할 수 있도록 W3C와 함께 FIDO2 사양을 개발했습니다. FIDO는 현재 구글 크롬, 모질라 파이어폭스, 마이크로소프트 엣지, 애플 사파리(맥OS), iOS 웹 브라우저, 윈도우 10, 안드로이드 플랫폼에서 지원되고 있습니다.

FIDO는 비대칭 공개 키 암호화에 대한 “경량” 접근 방식을 취하여 서비스 제공업체가 공개 키 암호화의 보안 이점을 더 다양한 애플리케이션, 도메인 및 장치로 확장할 수 있는 방법을 제공하며, 특히 기존 PKI가 어렵거나 불가능한 것으로 입증된 경우 더욱 그렇습니다. FIDO는 PKI를 대체하는 것이 아니라 보완하는 것으로, 비대칭 암호화를 사용하여 더 많은 사용자와 애플리케이션을 보호할 수 있습니다. 이는 사용자 아이디와 비밀번호가 대체 수단인 상황에서 특히 중요합니다.

FIDO Alliance 멤버십 웹 페이지에서 필요한 단계를 참조하세요.

귀사가 FIDO 기반 솔루션을 시장에 출시하려는 벤더이거나 고객 및/또는 직원에게 가장 효과적인 FIDO 인증 배포 방법을 이해하고자 하는 서비스 제공업체인 경우 FIDO Alliance의 회원으로 참여하면 상당한 이점을 누릴 수 있습니다. 여기에서 자세히 알아보세요.

개방형 업계 표준은 기존 및 미래의 제품과 서비스가 호환되도록 보장하고 누구나 기술을 평가할 수 있도록 합니다. 사용자는 FIDO 인증이 지원되는 곳이라면 어디에서든 FIDO 디바이스가 작동하는 것을 신뢰할 수 있습니다. 서비스 제공업체와 기업은 새로운 투자를 하거나 독점적인 구성으로 되돌릴 필요 없이 다양한 디바이스와 서비스를 수용할 수 있습니다.

와이파이, 블루투스, NFC 및 기타 표준의 개발과 마찬가지로 FIDO는 새로운 산업 프로토콜 세트를 개발하고 있습니다. 모든 디바이스 제조업체, 소프트웨어 개발자 및/또는 온라인 서비스 제공업체는 기존 제품 및 서비스에 FIDO 프로토콜 지원을 구축하여 사용자에게 더 간편하고 강력한 온라인 인증을 제공할 수 있습니다. 표준화를 목표로 하는 FIDO 생태계는 새로운 표준 구현이 디바이스 개발자와 서비스 제공업체 간의 사전 합의 없이도 다른 구현과 즉시 상호 운용할 수 있는 ‘순 효과’를 통해 성장하고 확장할 수 있습니다.

FIDO Alliance 인증 실무 그룹은 제품의 FIDO 사양 준수 및 해당 구현 간의 상호 운용성 테스트를 담당합니다. FIDO® 인증 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

FIDO 얼라이언스 회원은 모두 회원 계약에 포함된 약속에 따라 다른 회원의 FIDO 1.0 최종 사양( 회원 계약에서 “제안된 표준”이라고 함) 구현에 대해 특허를 주장하지 않기로 약속했습니다. FIDO 호환 솔루션 배포에 관심이 있는 사람은 누구나 얼라이언스에 가입하지 않고도 배포할 수 있으며, 해당 배포를 위해 FIDO 인증 제품을 사용할 것을 강력히 권장합니다.

FIDO 사양은 장치에 구애받지 않으며 FIDO 보안 키, 지문 및 홍채 스캐너와 같은 생체 인식, 음성 및 얼굴 인식, PIN 또는 패턴으로 보호되는 microSD 카드 등 모든 인증 기술을 지원합니다. FIDO 사양은 또한 신뢰할 수 있는 플랫폼 모듈(TPM), USB 보안 토큰, 임베디드 보안 요소(eSE), 스마트 카드, 블루투스 저에너지(BLE), 근거리 무선 통신(NFC) 등 기존 솔루션 및 통신 표준을 활성화합니다. FIDO 사양은 개방형이기 때문에 확장 가능하고 미래의 혁신을 수용하고 기존 투자를 보호할 수 있도록 설계되었습니다.

FIDO 사양을 사용하면 서비스 제공업체, 온라인 판매자 또는 사용자가 인증해야 하는 기업의 디바이스뿐만 아니라 사용자의 요구 사항이나 선호도를 충족하는 디바이스를 폭넓게 선택할 수 있습니다.

FIDO의 사양은 공개되어 있으며 누구나 읽고 분석할 수 있습니다. 그러나 다른 회원의 구현에 대해 특허권을 주장하지 않겠다는 “약속”은 FIDO 얼라이언스 회원만 누릴 수 있습니다(자세한 내용은 FIDO 얼라이언스 회원 계약 참조). 누구나 FIDO Alliance에 가입할 수 있으며, 매우 적은 비용으로 소규모 기업도 엔트리 레벨에 가입할 수 있도록 권장합니다. 모든 레벨의 회원은 상호 비주장 보호의 혜택을 누릴 수 있을 뿐만 아니라 FIDO 얼라이언스 회원, 활동 및 개발에 참여할 수 있으며, 어소시에이트는 보다 제한된 참여 혜택을 누릴 수 있습니다(https://fidoalliance.org/members/membership-benefits/). 누구나 FIDO Alliance에 가입하여 참여할 수 있습니다.

아니요. FIDO Alliance는 강력한 인증을 위한 표준을 지정하고 구현이 이러한 표준을 준수하는지 테스트할 뿐, 서비스를 제공하거나 장치 또는 사이트를 갖추지 않습니다. 디바이스 제조업체, 온라인 서비스 제공업체, 기업 및 개발자는 FIDO 사양을 사용하여 제품을 만들고, 서비스를 제공하고, 사이트와 브라우저에서 FIDO 인증을 사용할 수 있도록 합니다. FIDO 사양에 따라 사용자의 자격 증명은 사용자의 디바이스에 보관되어야 하며, 제공업체나 서비스와 공유되지 않습니다.

아니요, 이러한 유형의 정보 교환은 FIDO 인증으로 방지됩니다. 각 장치/웹사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록하면 사용자는 동일한 디바이스에서 여러 사이트에 쉽게 인증할 수 있지만, 각 사이트는 사용자가 다른 사이트와 상호 작용하는 것을 알지 못합니다. FIDO는 온라인에서 사용자 활동의 상관관계를 파악하는 데 사용할 수 있는 새로운 추적 메커니즘을 도입하지 않습니다.

FIDO Alliance는 최근 Authenticator 인증 프로그램을 시작했습니다. 이 프로그램은 인증자를 위해 특별히 FIDO 인증 프로그램에 Authenticator 보안 요구 사항을 소개합니다. FIDO Certification 프로그램에 따라 인증된 각 Authenticator는 공급업체가 원하는 보안 수준에 따라 특정 보안 보장 수준을 충족하도록 검증됩니다. 레벨이 높을수록 보안이 더욱 강화됩니다. 이 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다( https://fidoalliance.org/certification/authenticator-certification-levels/).

대규모 공격과 사기에 취약한 것으로 입증된 현재의 비밀번호 기반 인증 모델과 달리, FIDO 인증 자격 증명은 중앙화된 데이터베이스에 공유되거나 저장되지 않습니다. FIDO 자격 증명은 사용자 자신의 디바이스에서만 알려져 있고 유지됩니다. 서비스 제공업체가 저장하는 것은 개인 키가 저장된 사용자 장치에 페어링된 공개 키뿐입니다. 보안 및 개인정보 보호를 강화하기 위해 FIDO 인증에 사용되는 생체 인식은 디바이스를 벗어나지 않습니다. 이 보안 모델은 피싱, 모든 형태의 비밀번호 도용 및 리플레이 공격의 위험을 제거합니다. 공격자가 해킹을 시도하려면 사용자의 실제 디바이스가 필요합니다(자세한 내용은 아래 “누군가 디바이스를 훔치면 계정에 침입할 수 없나요?”를 참조하세요). 비밀번호 생태계는 공격자가 상대적으로 적은 위험으로 큰 투자 수익을 얻을 수 있는 반면, FIDO 생태계는 공격자가 이익을 얻기에는 훨씬 더 어렵고 비용이 많이 들며 위험합니다.

FIDO 인증에 사용되는 사용자 생체 인식 데이터는 디바이스를 벗어나지 않으며, 침해 시 도난당할 수 있는 중앙 서버에 저장되지 않습니다. FIDO의 온디바이스 인증 모델은 원격 공격의 위험을 제거합니다. 공격자가 사용자의 실제 디바이스에 액세스할 수 있다면 스푸핑에 성공하기는 매우 어려울 것입니다. 먼저 공격자는 완벽하게 형성된 완전한 잠복 프린트를 확보해야 하며, 이 프린트는 표적 사용자의 디바이스에도 등록되어 있어야 합니다. 그런 다음 공격자는 해당 디바이스 하나만 제어하기 위해 사용자의 디바이스에 액세스해야 합니다. 단일 스푸핑이 성공하더라도 수백만, 수억 명의 사용자 인증정보를 탈취할 수 있는 오늘날의 일반적인 대규모 공격이 초래할 수 있는 잠재적 피해에는 미치지 못합니다.

아니요. 범죄자가 계정에 침입하기 위해서는 계정에 FIDO 인증자로 등록된 사용자의 디바이스뿐만 아니라 사용자 이름과 PIN 또는 생체 인식과 같은 개인 키를 보호하기 위해 인증자가 사용하는 사용자 식별 챌린지를 무력화할 수 있는 능력도 필요합니다. 따라서 FIDO 사용 계정에 침입하는 것은 매우 어렵습니다.

FIDO 모델의 목적은 온라인 서비스에 안전하고 간단한 인증 환경을 제공하는 것입니다. 인증은 네트워크를 통해 서비스에 연결하는 디바이스를 가진 사용자와 관련됩니다.

예, 하나의 FIDO 디바이스에서 여러 웹사이트를 사용할 수 있습니다. 각 장치/웹사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록하면 사용자는 동일한 디바이스에서 여러 사이트에 쉽게 인증할 수 있지만, 각 사이트는 사용자가 다른 사이트와 상호 작용하는 것을 알지 못합니다.

사용자가 새 디바이스를 구입하거나 여러 개의 FIDO 디바이스를 사용하려는 경우, 사용자는 사용하려는 사이트에서 각 디바이스를 등록하기만 하면 됩니다. 디바이스가 사이트에 등록되면 사용자가 해당 사이트에서 인증이 필요할 때마다 디바이스가 인식됩니다. 사용자가 등록되지 않은 새 디바이스로 사이트를 방문하면 자동으로 인식되지 않으므로 해당 사이트에서 새 디바이스로 FIDO 인증을 사용할 수 있도록 새 FIDO 디바이스를 등록하라는 메시지가 표시됩니다.

예, 엔터프라이즈 환경에서도 FIDO 인증을 배포할 수 있습니다. 이를 통해 기업은 강력한 인증 배포 및 지원 비용 절감과 같은 상당한 이점을 누릴 수 있습니다. 얼라이언스 내에는 모범 사례에 대한 백서를 제작하는 엔터프라이즈 배포 워킹 그룹이 활발히 활동하고 있습니다. 이 지침은 FIDO 기술 자료에서 확인할 수 있습니다. 기술 자료에서는 Google이 85,000명의 직원에게 FIDO를 배포 하여 피싱 공격이 성공하지 못한 방법도 확인할 수 있습니다.

FIDO2는 FIDO Alliance의 강력한 최신 인증 표준을 총칭하는 용어입니다. FIDO2에는 두 가지 사양이 있습니다: W3C의 웹 인증(WebAuthn)과 FIDO Alliance의 클라이언트-어센티케이터 프로토콜(CTAP)입니다.

FIDO2 표준을 통해 사용자는 일반적인 디바이스를 활용하여 모바일과 데스크톱 환경 모두에서 온라인 서비스에 쉽게 인증할 수 있으며, 비밀번호와 SMS OTP보다 훨씬 더 높은 보안을 유지할 수 있습니다.

FIDO2에는 두 가지 사양이 있습니다:

  • W3C WebAuthn. 웹 인증 사양은 브라우저 사용자가 비밀번호보다 더 강력한 암호화 키 쌍으로 로그인할 수 있도록 하는 하나의 표준 웹 API를 정의합니다. 이 사양은 비밀번호 없는 로그인과 2단계 로그인을 지원합니다. 이 사양은 모든 웹 브라우저 및 관련 웹 플랫폼 인프라에서 강력한 FIDO 인증을 허용합니다. (자세한 내용은 “FIDO2와 W3C WebAuthn의 관계는 무엇인가요?” 질문 참조).
  • FIDO CTAP. CTAP를 사용하면 브라우저와 운영 체제가 USB 기반 디바이스, NFC 및 Bluetooth 지원 디바이스와 같은 외부 인증자와 통신할 수 있으며, 사용자가 사용하는 모든 디바이스에서 다시 등록할 필요가 없습니다. 이 사양을 통해 사용자는 브라우저나 플랫폼을 통해 컴퓨터, 태블릿, IoT 디바이스 등에 로그인할 수 있으며, 연결된 디바이스나 휴대전화를 통해 로그인할 수 있는 후자는 CTAP과 함께 도입된 완전히 새로운 사용 사례입니다.

FIDO2는 FIDO의 최신 표준의 전체 집합에 대한 공식 명칭입니다.

FIDO Alliance의 목표는 항상 웹 전반에 걸친 강력한 유비쿼터스 인증이었습니다. 즉, 사람들이 매일 사용하는 모든 디바이스에 FIDO 인증을 지원하도록 구축해야 합니다. 얼라이언스는 특히 모바일 플랫폼에서 초기 FIDO U2F 및 FIDO UAF 사양을 통해 주목할 만한 진전을 이루었습니다. FIDO2는 브라우저와 웹 플랫폼 전반에 걸쳐 내장 기능을 제공함으로써 FIDO 인증의 범위를 확장하며, 이는 얼라이언스의 전반적인 목표를 향한 중요한 진전입니다.

이 간단한 공식을 기억하는 것이 좋습니다:

FIDO2 = W3C WebAuthn + CTAP

FIDO2 개발의 전체 스토리를 확인하세요:

FIDO UAF 및 FIDO U2F 사양이 발표된 후 FIDO Alliance는 전 세계 사용자가 FIDO 인증에 더 쉽게 접근할 수 있도록 하는 데 주력했습니다. 얼라이언스는 하나의 웹 기반 API를 정의하는 세 가지 기술 사양을 개발하여 브라우저와 플랫폼에 FIDO 인증을 직접 구축할 수 있도록 했습니다. 이러한 사양은 2015년 11월에 월드와이드웹의 국제 표준 기구인 W3C에 제출되었습니다. FIDO Alliance 회원사들은 W3C의 웹 인증 워킹 그룹 내에서 협력하여 API를 완성했고, 그 결과 WebAuthn이라는 이름으로 알려지게 되었습니다. WebAuthn은 2019년 3월에 W3C 웹 표준으로 공식 인정받았습니다.

같은 기간에 FIDO Alliance는 WebAuthn의 보완 사양인 CTAP(Client to Authenticator Protocol)를 만들고 완성했습니다. CTAP는 사용자가 휴대폰, 보안 키 또는 Windows 10 PC와 같이 이미 소유하고 있는 장치를 사용하여 WebAuthn 지원 브라우저 및 플랫폼에 인증할 수 있도록 함으로써 WebAuthn에 대한 접근성을 더욱 향상시킵니다.

WebAuthn과 CTAP를 함께 FIDO2라고 합니다. FIDO Alliance는 클라이언트, 서버, 인증 장치 등 시장에 출시된 모든 FIDO2 구현의 상호 운용성을 보장하기 위해 인증 프로그램을 관리 및 유지합니다.

FIDO Alliance는 W3C와 협력하여 전체 웹 플랫폼에 대한 FIDO 인증을 표준화하여 웹 브라우저 및 웹 애플리케이션 서버의 전체 커뮤니티가 표준을 지원함으로써 FIDO 생태계가 성장할 수 있도록 했습니다. W3C는 웹 커뮤니티가 표준을 만드는 곳이기 때문에 그 포럼에서 작업하는 것이 더 실용적이었습니다.

FIDO2 표준이 발표되어 현재 구현할 수 있습니다. 웹오션은 2019년 3월에 W3C의 최종 권장 등급을 받았으며 공식 웹 표준입니다. CTAP는 FIDO Alliance의 최종 사양입니다.

현재 채택 현황은 여기에서 확인할 수 있습니다.

FIDO2의 사양은 기존의 비밀번호가 필요 없는 FIDO UAF 및 FIDO U2F 사용 사례와 사양을 지원하며 FIDO 인증의 가용성을 확장합니다. FIDO U2F 보안 키와 같은 외부 FIDO 호환 장치를 이미 보유하고 있는 사용자는 WebAuthn을 지원하는 웹 애플리케이션에서 이러한 장치를 계속 사용할 수 있습니다. 기존 FIDO UAF 디바이스는 기존 서비스뿐만 아니라 FIDO UAF 프로토콜을 기반으로 하는 새로운 서비스 제품에서도 계속 사용할 수 있습니다.

전혀 그렇지 않습니다. FIDO U2F 기능은 FIDO2의 CTAP2 프로토콜에 통합되었으며, FIDO U2F 보안 키는 U2F 인증을 지원하는 서비스뿐만 아니라 FIDO2 인증을 지원하는 서비스에서도 계속 작동할 것입니다.

FIDO Alliance는 FIDO2 사양을 준수하는 서버, 클라이언트 및 인증자에 대한 상호운용성 테스트인증을 제공합니다. 또한, FIDO Alliance는 모든 FIDO Authenticator 유형(UAF, U2F, CTAP)과 상호 운용되는 서버를 위한 새로운 범용 서버 인증을 도입했습니다. 모범 사례로, FIDO Alliance는 온라인 서비스 및 기업이 유니버설 서버를 배포하여 모든 FIDO 인증된 Authenticator를 지원할 것을 권장합니다.

FIDO Alliance의 작업은 이제 막 시작되었습니다. 사양과 인증 프로그램은 계속 발전하고 있으며, 배포 작업의 중요성이 더욱 커지고 있습니다. 또한, 얼라이언스는 사용자 인증과 관련된 기술을 표준화하기 위해 전 세계 주요 기관으로 구성된 얼라이언스의 광범위한 연합을 활용하여 IoT 및 신원 확인 분야에서 새로운 작업 영역을 출범했습니다. 이러한 업무 영역에 대한 자세한 내용은 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ 에서 확인하세요.

얼라이언스는 신원 확인과 사물인터넷(IoT) 분야의 표준 및 인증 프로그램을 개발하기 위한 새로운 작업 영역을 발표했습니다.

궁극적으로 얼라이언스는 웹에 보안 취약점을 남기는 인접 기술 영역을 해결하여 FIDO 인증의 효율성과 시장 채택을 높이기 위해 노력하고 있습니다. FIDO 인증 표준이 제공하는 높은 수준의 보안과 계정 복구 및 IoT 인증을 위한 신원 확인에 사용되는 낮은 수준의 보안 간에는 차이가 있습니다. 이 얼라이언스는 더 나은 계정 복구를 지원하기 위해 신원 확인 보증을 강화하고, IoT에서 비밀번호 사용을 제거하기 위해 보안 디바이스 온보딩을 자동화하는 것을 목표로 합니다.

신원 확인과 IoT 보안은 모두 사용자 인증에 초점을 맞추고 있는 FIDO Alliance의 핵심과 맞닿아 있습니다. FIDO 인증으로 보호되는 계정의 경우, FIDO 디바이스를 분실하거나 도난당했을 때 계정 복구 프로세스를 위한 신원 확인은 사용자 계정의 무결성을 유지하는 데 매우 중요합니다. IoT 디바이스의 경우, 일반적인 업계 관행은 기본 비밀번호 자격 증명과 수동 온보딩을 통해 디바이스를 배송하기 때문에 공격에 노출되어 있습니다. 이 두 영역의 보안 격차는 사일로화된 독점적 접근 방식이 아닌 업계 협업과 표준화를 통해 가장 효과적으로 해결할 수 있습니다.

얼라이언스는 이러한 분야의 가이드라인과 인증 기준을 수립하기 위해 ID 검증 및 구속력 워킹 그룹(IDWG)과 IoT 기술 워킹 그룹(IoT TWG)이라는 두 개의 새로운 워킹 그룹을 구성했습니다. FIDO 얼라이언스는 사용자 인증 표준 및 관련 프로그램의 개발과 채택에 계속 집중하고 기존 회원사 및 새로운 업계 참여자의 기여를 통해 이를 확장된 작업의 기반으로 활용할 것입니다.

FIDO Alliance는 생체 인식 “셀카” 매칭 및 정부 발급 신분증 인증을 포함한 새로운 원격 소유 기반 기술이 신규 계정 온보딩 및 계정 복구에 대한 신원 보증 품질을 크게 향상시킬 수 있는 잠재력을 가지고 있음을 확인했습니다. IDWG는 이러한 유형의 원격 신원 확인과 다른 유형의 원격 신원 확인에 대한 기준을 정의하고 해당 기준의 채택을 지원하기 위한 인증 프로그램과 교육 자료를 개발할 예정입니다.

IoT TWG는 비밀번호 없는 인증이라는 얼라이언스의 기본 사명에 따라 IoT 디바이스를 위한 포괄적인 인증 프레임워크를 제공할 것입니다. IoT TWG는 다음과 같은 사용 사례, 대상 아키텍처 및 사양을 개발할 것입니다: 서비스 제공업체와 IoT 디바이스 간의 상호 운용성을 지원하는 IoT 디바이스 증명/인증 프로필, 자동화된 온보딩, 애플리케이션 및/또는 사용자를 IoT 디바이스에 바인딩, 스마트 라우터와 IoT 허브를 통한 IoT 디바이스 인증 및 프로비저닝을 개발합니다.

IDWG와 IoT TWG는 이제 업계 참여자들에게 열려 있습니다. FIDO Alliance의 모든 이사회 및 스폰서 레벨 회원은 FIDO Alliance 워킹 그룹에 참여할 수 있습니다. 얼라이언스 가입에 대한 자세한 내용은 https://fidoalliance.org/members/membership-benefits/ 에서 확인하세요.

회원은 FIDO Alliance의 기술 워킹 그룹에 참여함으로써 FIDO의 기술 결과물을 조기에 구체화하고 가시성을 확보할 수 있으며, 이는 제품 및 서비스 개발을 가속화하는 데 도움이 될 수 있습니다. 또한 워킹 그룹에 참여하면 팀에서 자체 구현에 도움이 되는 동료 기반의 피드백을 받을 수 있으며, 배포 지침 및 권장 사항에 회사의 비전을 반영할 수 있는 기회를 만들 수도 있습니다.

FIDO 기반 솔루션을 시장에 출시하고자 하는 벤더 회사 및/또는 가장 효과적인 FIDO 인증 배포 방법을 이해하고자 하는 조직 서비스 제공업체는 FIDO Alliance 워킹 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.

FIDO Alliance MDS(메타데이터 서비스)는 FIDO 인증자 벤더가 FIDO 서버가 다운로드할 수 있는 메타데이터 명세서를 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 확보할 수 있습니다.

FIDO Alliance 메타데이터 서비스와 관련된 더 광범위한 FAQ는 여기에서 확인할 수 있습니다.

먼저 구현이 적합성 테스트를 통과했는지 확인하는 것부터 시작하세요(등록 필요). 구현을 검증한 후 상호 운용성 이벤트에 등록하면 제품 인증을 받을 수 있습니다.

예. 공급업체가 웹사이트, 제품 자료, 포장 등에 포함할 수 있는 인식 가능한 FIDO 인증 로고가 있습니다.

FIDO 인증 로고를 사용하려면 TMLA에 서명해야 합니다. 웹사이트에 인증 로고를 사용하고자 하는 신뢰 당사자를 위한 간소화된 절차가 있으며, 여기에는 ‘클릭 없는’ 라이선스 계약이 포함됩니다.

제품은 FIDO 구현의 코드 기반이 크게 변경되지 않는 한 무기한으로 인증됩니다. 인증은 구현이 테스트 도구 또는 상호운용성 이벤트를 부적절하게 통과했다고 판단되는 등 드문 경우에만 종료될 수 있습니다. Certification은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 새로운 주요 버전의 사양이 출시되고(FIDO 인증 워킹 그룹에서 결정) 구현이 해당 사양에 대한 적합성을 주장하고자 하는 경우, 새로운 인증이 필요합니다.

UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 절반은 공급업체 ID, 절반은 디바이스 ID로 구성된 AAID 필드를 정의합니다. 공급업체 ID는 FIDO에서 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 디바이스 ID는 구현 회사에서 인증자에게 할당합니다. UAF Authenticator에만 Vendor ID가 필요합니다.

예. 비회원도 구현을 인증할 수 있습니다.

수수료는 인증된 구현 건당 부과되며 인증서가 발급되기 전에 지불해야 합니다.

프로그램별 FIDO 인증 수수료에 대한 개요는 인증 수수료 페이지에서 확인할 수 있습니다.

상호 운용성 이벤트는 최소 90일마다 발생하지만, 구현자의 요구에 따라 더 자주 발생할 수도 있습니다.

파생 인증은 본질적으로 모두 동일한 구현을 기반으로 하는 대량의 인증을 보유한 구현자를 위해 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증하고 나머지는 해당 기본 인증의 ‘파생 인증’으로 등록할 수 있습니다. 파생상품은 인증을 받기 위해 상호 운용성 이벤트에 참석할 필요는 없지만, 파생상품 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증과 크게 달라질 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 통해 구현에 델타 인증 또는 재인증이 필요한지 여부를 결정해야 합니다.

아니요. 그러나 제품이 FIDO 인증을 받았다고 주장하고 FIDO 인증 로고를 사용하려면 인증을 받아야 합니다.

FIDO Alliance 직원은 매월 FIDO 인증 로고의 사용과 공개된 인증 클레임에 대해 감사합니다. 실제 구현에 대한 감사는 시장의 피드백에 따라 이루어집니다. 문제가 발생하면 인증된 로고 위반 양식을 통해 피드백을 제출할 수 있습니다.

FIDO Alliance에서 발급한 인증서의 숫자 형식은 다음과 같습니다:

sssxyzayyyymmdd####

SSS – 사양 번호(UAF 또는 U2F)

X – 사양 번호

Y – 사양 부 번호

Z – 사양 개정 번호

A – 사양 오류 번호

YYYY – 발행 연도

MM – 발행 월

DD – 발행일

#### – 오늘 발급된 인증서 번호

아니요. FIDO 인증 프로그램을 통과하고 인증 번호를 부여받은 제품만 FIDO 인증을 받았다고 주장할 수 있습니다.

예. 구현은 인증을 받고자 하는 각 구현 클래스에 대해 인증을 요청하고 인증 수수료를 지불해야 합니다. 예를 들어, 구현이 FIDO UAF 서버와 FIDO2 서버 모두에 대해 인증하는 경우, 해당 구현은 둘 다에 대한 인증 절차를 따라야 하며 둘 다에 대한 인증 수수료를 지불해야 합니다. 이 구현은 궁극적으로 두 가지 인증을 받게 됩니다. 서로 다른 사양에 대한 테스트의 주요 차이점은 서로 다른 테스트 도구와 서로 다른 상호 운용성 이벤트가 있다는 것입니다.

FIDO UAF 프로그램에 관심이 있는 경우, FIDO UAF 인증자에 한해 $3,000의 추가 Vendor ID 수수료가 필요하며, 인증 절차를 완료하고 FIDO 인증을 신청하면 인증 수수료로 적립됩니다.

인증은 FIDO Alliance에서 제공하는 테스트 도구를 사용하여 사양 적합성을 자체 평가하는 것으로 시작되며, FIDO Alliance가 감독하는 테스트 이벤트에서 최소 3개의 테스트 파트너와 상호운용성 테스트를 수행합니다. 현재로서는 인증 프로그램에 실험실 측면이 없지만, 인증 실무 그룹은 현재 기능성 실험실 인증 프로그램을 개발하고 구현하기 위한 요건을 검토하고 있습니다. 자세한 내용은 시작하기 웹 페이지를 참조하세요.

크게 네 가지 테스트 단계가 있습니다:

  1. 적합성 자체 검증: 테스트 도구를 사용하여 다음과 같이 보장합니다.
    구현은 사양을 준수합니다.
  2. 상호 운용성 테스트: 구현자가 모여 함께 구현을 테스트하는 곳입니다.
  3. 인증 등록; 구현이 인증을 위해 FIDO에 제출되는 경우.
  4. 상표권 계약(선택 사항): 제품 또는 서비스와 함께 FIDO 인증 마크를 사용할 수 있도록 합니다.

예. 모든 인증자는 추가 보안 요구 사항을 충족해야 하며 최소 레벨 1(L1) 인증자 인증을 선택해야 합니다. 인증서를 위한 5가지 주요 테스트 단계가 있으며, 선택한 보안 수준에 따라 달라집니다:

레벨 1:

  1. 적합성 자체 검증: 테스트 도구를 사용하여 다음과 같이 보장합니다.
    구현은 사양을 준수합니다.
  2. 상호 운용성 테스트: 구현자가 모여 함께 구현을 테스트하는 곳입니다.
    1. Authenticators는 상호 운용성 중에 FIDO Authenticator 보안 요구사항에 따라 추가적인 상호 운용성을 보여야 합니다.
  3. Authenticator 인증 프로세스;
    1. 구현 사양(예: UAF, U2F 또는 FIDO2)에 따라 모든 L1 요구 사항에 대한 공급업체 설문지를 작성합니다.
    2. 작성한 벤더 설문지를 FIDO 보안 사무국의 검토를 위해 FIDO에 제출합니다.
  4. 인증 등록; 구현이 인증을 위해 FIDO에 제출되는 경우. 모든 인증 절차는 인증서 발급 전에 완료되었는지 확인합니다.
  5. 상표권 계약(선택 사항): 제품 또는 서비스와 함께 FIDO 인증 마크를 사용할 수 있도록 합니다.

레벨 2 이상:

  1. 적합성 자체 검증: 테스트 도구를 사용하여 다음과 같이 보장합니다.
    구현은 사양을 준수합니다.
  2. 상호 운용성 테스트: 구현자가 모여 함께 구현을 테스트하는 과정
  3. Authenticator 공급업체는 공인 보안 연구소 목록에서 선택하고 평가 프로세스를 협상합니다:
    1. 벤더는 선택한 레벨 및 사양에 따라 벤더 설문지를 작성하고 평가를 위해 계약 연구소에 완성된 설문지를 제출합니다.
    2. Lab은 공급업체와 함께 평가를 완료합니다.
    3. Lab은 최종 결과 검증을 위해 완성된 FIDO 평가 보고서를 FIDO 보안 사무국에 제출합니다.
  4. 인증 등록; 구현이 인증을 위해 FIDO에 제출되는 경우. 모든 인증 절차는 인증서 발급 전에 완료되었는지 확인합니다.
  5. 상표권 계약(선택 사항): 제품 또는 서비스와 함께 FIDO 인증 마크를 사용할 수 있도록 합니다.

구현은 두 가지 주요 기준을 충족해야 합니다. 즉, FIDO 사양을 준수하고(당사가 판단할 수 있는 한) 다른 구현과 상호 운용되는 것으로 알려져 있어야 합니다. 이를 통해 기업과 소비자 모두 FIDO 인증 구현이 더 강력하고 간단한 인증이라는 FIDO의 가치를 제공한다는 확신을 가질 수 있습니다.

대부분의 구현은 FIDO의 모범 사례로 간주되기 전에 해결해야 할 버그가 있을 가능성이 높습니다.

아니요. 단, 제조업체는 FIDO Alliance에 등록하고 유효한 FIDO Alliance 벤더 ID를 획득한 기업이어야 합니다. 일부 신뢰 당사자가 FIDO 인증을 받은 제품을 선호할 수 있기 때문에 메타데이터에 제품이 FIDO 인증을 받았는지 여부를 나타내는 필드가 있습니다.

생체인식 부품 인증 프로그램 – 업계 최초의 생체인식 부품 인증 프로그램입니다. 이 프로그램은 공인된 독립 연구소를 활용하여 생체 인식 하위 구성 요소가 생체 인식 성능 및 프레젠테이션 공격 탐지(PAD)에 대해 전 세계적으로 인정된 성능 표준을 충족하고 상업적 사용에 적합함을 인증합니다.

FIDO Alliance는 새로운 생체인식 부품 인증 프로그램을 통해 생체인식 시스템 공급자와 사용자에게 여러 가지 혜택을 제공하는 것을 목표로 합니다. 지금까지는 이러한 검토를 수행할 수 있는 역량을 갖춘 기업 고객이 실사를 수행했습니다. 따라서 생체인식 공급업체는 각 고객에 대한 성능을 반복적으로 입증해야 했습니다.

벤더는 FIDO Alliance 프로그램을 통해 한 번만 테스트 및 인증하여 시스템 성능을 검증하고 잠재 고객 및 기존 고객 기반에서 타사 검증을 재사용할 수 있으므로 상당한 시간과 비용을 절감할 수 있습니다. 규제를 받는 온라인 서비스 제공업체, OEM, 기업 등의 고객에게는 지문, 홍채, 얼굴 및/또는 음성 인식에 의존하는 생체 인식 시스템이 사용자를 안정적으로 식별하고 프레젠테이션 공격을 탐지할 수 있다는 것을 신뢰할 수 있는 표준화된 방법을 제공합니다.

아니요, 생체 인식 구성 요소 인증 프로그램은 FIDO 인증 프로그램과는 별개입니다. 벤더가 FIDO 인증을 받으려면 FIDO Authenticator 인증 프로그램을 거쳐야 합니다. FIDO 인증자 인증 프로그램은 생체 인증자가 암호화 FIDO 사양을 준수하고 시장의 다른 제품과 상호 운용되며 생체 인식 성능 외에도 특정 보안 요구 사항을 충족하는지 검증합니다.

생체 인식 센서를 통합하는 인증기의 경우, 생체 인식 하위 구성 요소 인증서는 최고 수준의 FIDO Authenticator 보안 인증을 획득하기 위해 필수이지만 낮은 수준의 보증에는 선택 사항으로 남아 있습니다. FIDO 인증자 인증 프로그램을 성공적으로 완료한 사람만 FIDO 또는 FIDO 인증 상표를 사용할 수 있습니다.

생체인식 부품 인증 프로그램의 요건은 ISO 표준에 따라 개발되었습니다: ISO/IEC 19795 및 SO/IEC 30107.

아니요, 공인된 타사 연구소에서 테스트를 완료했습니다. 공인 연구소 목록은 https://fidoalliance.org/certification/biometric-component-certification/fido-accredited-biometric-laboratories/ 에서 확인할 수 있습니다.

공인 실험실 목록과 인증 절차에 대한 자세한 정보는 https://fidoalliance.org/certification/biometric-component-certification/fido-accredited-biometric-laboratories/ 에서 확인할 수 있습니다.

생체인식 부품 인증 프로그램의 테스트 절차에 대한 개요는 https://fidoalliance.org/certification/biometric-component-certification/ 에서 확인하세요.

https://fidoalliance.org/certification/biometric-component-certification/ 은 모든 생체 인증 하위 구성 요소에 열려 있습니다.

인증을 획득한 벤더는 생체인식 하위 구성 요소 인증서를 받아 FIDO Alliance 및 공인 연구소에서 관리하는 엄격한 테스트를 통과했음을 증명합니다.

프로그램 참여에 관심이 있는 생체 인식 기술 공급업체는 https://fidoalliance.org/biometric-component-certification-program 을 방문하여 시작할 수 있습니다.

600개 이상의 FIDO 인증 제품이 시장에 나와 있는 FIDO 인증은 조직이 사용자 경험을 개선하는 동시에 GDPR의 엄격한 요구 사항을 충족하는 더 간단하고 강력한 인증을 구현할 수 있는 최고의 방법입니다. 자세히 알아보려면 “FIDO 인증 및 일반 데이터 보호 규정(GDPR)”을 읽어보세요.

예! FIDO 표준은 조직이 거래 편의성에 대한 조직과 사용자의 요구를 충족하면서 PSD2 SCA 요건을 충족할 수 있는 배포하기 쉬운 방법을 제공합니다. “FIDO 및 PSD2: 강력한 소비자 인증에 대한 요구 충족” 백서에서 그 이유와 방법을 자세히 설명합니다.

IoT 디바이스 온보딩에는 물리적 디바이스의 설치와 대상 클라우드 또는 플랫폼과 안전하게 통신할 수 있도록 자격 증명을 설정하는 작업이 포함됩니다. 오늘날 온보딩 프로세스는 일반적으로 기술자가 수작업으로 진행하는데, 이 과정은 느리고 비용이 많이 들며 안전하지도 않습니다. 업계 소식통에 따르면 설치 및 설정 비용이 디바이스 자체의 비용을 초과하는 경우가 드물지 않다고 합니다.

그 결과, 기업들은 PC에 키보드를 꽂는 것처럼 간단하고 안전하며 효과적으로 디바이스를 네트워크에 연결할 수 있는 ‘인터넷의 USB’를 원하고 있습니다. FDO는 완전히 자동화된 표준 기반의 안전한 설정 프로세스를 제공함으로써 IoT의 발목을 잡는 보안 및 온보딩 문제를 해결합니다.

FDO를 사용하면 조직은 더 이상 기기 자체에 대한 비용보다 길고 고도의 기술을 요하는 설치 프로세스에 더 많은 비용을 지불하지 않아도 됩니다. 대신 제조 시점이 아닌 설치 시점에 디바이스에 어떤 네트워크와 클라우드 플랫폼을 온보드할지 결정할 수 있습니다. 이는 여러 가지 측면에서 중요한 의미를 갖습니다. 제조업체의 경우 더 이상 각 고객에 대해 별도의 SKU를 생성할 필요가 없습니다. 설치자는 더 이상 디바이스를 온보딩하는 데 많은 비용이 드는 기술자가 필요하지 않으며, 네트워크에 디바이스를 추가하는 데 민감한 정보나 비즈니스 크리티컬한 정보가 필요하지 않습니다. 그 결과 IoT 디바이스를 온보딩하는 데 있어 더욱 확장 가능하고 비용 효율적이며 안전한 방법이 탄생했습니다.

FDO는 이러한 기능과 혜택을 제공합니다:

단순성 – 기업은 더 이상 기기 자체에 대한 비용보다 길고 고도의 기술을 요하는 설치 프로세스에 더 많은 비용을 지불하지 않아도 됩니다. 고도로 자동화된 FDO 프로세스는 경험 수준에 관계없이 누구나 빠르고 효율적으로 수행할 수 있습니다.

유연성 – 기업은 제조 시점이 아닌 설치 시점에 디바이스에 어떤 클라우드 플랫폼을 탑재할지 결정할 수 있습니다. 단일 디바이스 SKU를 모든 플랫폼에 온보딩할 수 있으므로 디바이스 공급망을 크게 간소화할 수 있습니다.

보안 – FDO는 ‘신뢰할 수 없는 인스톨러’ 접근 방식을 활용하므로 인스톨러는 더 이상 민감한 인프라/액세스 제어가 필요하지 않으며, 이에 액세스할 수도 없습니다.

FDO의 온보딩 작동 방식에 대한 자세한 설명은 여기에서 백서를 읽어보세요.

설치 시 설치 관리자가 IoT 디바이스의 물리적 설치를 수행합니다. FDO 프로토콜은 디바이스의 전원을 처음 켤 때 호출됩니다. 디바이스, 랑데부 서버, 새 소유자 간의 프로토콜 협력을 통해 디바이스와 새 소유자는 서로를 증명할 수 있으며, 이는 새 소유자가 디바이스에 대한 새로운 암호화 제어 권한을 설정할 수 있도록 해줍니다. 이 프로세스가 완료되면 장치에 새 소유자가 제공한 자격 증명이 장착됩니다. FDO의 온보딩 작동 방식에 대한 자세한 설명은 여기에서 백서를 읽어보세요.

‘최종 사용자’라는 용어는 실제로는 개인이 아닌 조직을 의미합니다. 이해관계자는 공급망 전반에서 안전하고 상호 운용 가능한 방식으로 모든 제조업체의 디바이스를 온보딩할 수 있습니다.

앱을 로컬에서 사용하거나 백그라운드에서 클라우드 서비스를 사용할 수 있으므로 최종 사용자와 서비스 제공업체/클라우드 제공업체를 반드시 구분할 필요는 없습니다.

FDO의 상호 운용성은 제조업체에게 매우 매력적인 요소입니다. 후기 바인딩 및 상호 운용성은 제조업체가 하나의 SKU를 생산하고 모든 FDO 호환 환경에서 안전하게 배포할 수 있다는 것을 의미합니다. 과거에는 제조업체가 각기 다른 배포 환경에 대해 별도의 SKU를 만들어야 했습니다.

FDO는 ‘신뢰할 수 없는 설치 관리자’ 접근 방식을 활용하므로 전문 설치 관리자가 더 이상 필요하지 않으며 설치 관리자는 더 이상 민감한 인프라/액세스 제어가 필요하지도 않고 액세스 권한도 없습니다. 이를 통해 디바이스를 더 빠르고 비용 효율적이며 안전하게 설치할 수 있습니다.

현재 인증 프로그램을 개발 중이며, 테스트 기준을 결정하고 기존 FIDO 인증을 검토하고 있습니다.

이미 Molex, IBM, BT, Intel과 같은 기업에서 도입이 진행되고 있습니다. 얼리어답터들의 의견은 여기에서 백서를 참조하세요.

FIDO 디바이스 온보드는 공동 의장인 인텔의 리차드 커슬레이크, 퀄컴의 기리다르 만디암, 인텔의 거프 쿠퍼 부회장이 이끄는 얼라이언스의 IoT 기술 작업반의 작업을 통해 개발되었습니다. 아마존 웹 서비스(AWS), 구글, 마이크로소프트, ARM 등 사양 편집기를 보유한 추가 기업이 있습니다.

비밀번호가 필요 없는 모든 FIDO 자격 증명은 패스키입니다.

Passkeys는 사용자의 모든 디바이스에서 웹사이트와 앱에 더 빠르고 간편하며 안전하게 로그인할 수 있는 비밀번호 대체 수단입니다. 비밀번호와 달리 패스키는 피싱에 강하고 항상 강력하며 비밀이 공유되지 않도록 설계되어 있습니다.

앱과 웹사이트의 계정 등록을 간소화하고, 사용하기 쉬우며, 사용자의 모든 기기에서 작동하고, 물리적으로 가까운 곳에 있는 다른 기기에서도 작동합니다.

기술적 관점에서 패스키는 브라우저에서 검색할 수 있거나 비밀번호 없는 인증을 위해 기본 애플리케이션 또는 보안 키에 저장된 FIDO 자격 증명입니다. Passkeys는 피싱 방지 로그인 보안과 향상된 사용자 경험을 위해 비밀번호를 암호화 키 쌍으로 대체합니다. 암호화 키는 사용자 인증을 위해 최종 사용자 장치(컴퓨터, 휴대폰 또는 보안 키)에서 사용됩니다.

휴대폰 또는 컴퓨터 운영 체제에서 관리되는 Passkey는 클라우드 서비스를 통해 사용자의 장치 간에 자동으로 동기화됩니다. 또한 클라우드 서비스에는 암호화된 FIDO 자격 증명의 사본이 저장됩니다. Passkeys는 설계상 복사할 수 없는 단일 장치에서만 사용할 수 있습니다. 이러한 패스키를 “단일 장치 패스키”라고도 합니다. 예를 들어, 물리적 보안 키에는 여러 개의 단일 장치 패스키가 포함될 수 있습니다.

‘패스키’라는 단어는 일반 명사이므로 ‘비밀번호’라고 부르는 것과 같은 방식으로 생각하면 됩니다. 문장을 시작할 때를 제외하고는 소문자로 작성해야 합니다. ‘패스키'(및 복수형 ‘패스키’)라는 용어는 특정 플랫폼에 국한된 기능이 아닌 크로스 플랫폼에서 일반적으로 사용되는 용어입니다.

구분이 필요한 경우, 클라우드 서비스를 통해 사용자의 디바이스 간에 동기화되는 패스키를 일반적으로 “synced passkeys”라고 하며, 단일 디바이스(UAF 앱에 있는 패스키 포함)를 벗어나지 않는 패스키를 “device-bound passkeys”라고 합니다.

패스키의 주요 사용 사례는 계정 인증의 첫 번째/기본 요소로서 비밀번호를 대체하는 것입니다.

예를 들어, 사용자는 휴대폰에서 비밀번호 대신 패스키를 사용하여 웹 서비스에 로그인할 수 있습니다. 휴대폰 기반 암호 키는 사용자의 모든 장치에서 동기화되므로 새 휴대폰으로 업그레이드하는 과정이 원활하게 진행됩니다.

사용자가 앱이나 웹사이트에 로그인하라는 요청을 받으면 사용자는 장치(휴대폰, 컴퓨터 또는 보안 키)의 잠금을 해제할 때 사용하는 것과 동일한 생체 인식 또는 PIN 또는 장치 내 비밀번호를 사용하여 로그인을 승인합니다. 앱이나 웹사이트에서 기존 사용자 이름과 비밀번호 대신 이 메커니즘을 사용할 수 있습니다.

예. 현재 사용자 장치(휴대폰, 컴퓨터, 보안 키)가 수행하는 로컬 생체 인식 처리에는 아무런 변화가 없습니다. 생체 인식 정보 및 처리는 장치에 계속 남아 있으며 원격 서버로 전송되지 않고 서버는 생체 인식 확인이 성공했다는 확인만 확인합니다.

비밀번호 재사용과 데이터베이스 침해가 만연하면서 수년 동안 비밀번호는 피싱 공격과 크리덴셜 스터핑 공격의 대상이 되어 왔습니다.

기본 요소인 비밀번호는 여러 가지 방법으로 근본적으로 취약하기 때문에 업계에서는 두 번째 요소를 추가하는 레이어링을 널리 채택하고 있습니다. 하지만 안타깝게도 일회용 비밀번호(OTP) 및 전화 승인과 같이 가장 많이 사용되는 두 번째 요소는 불편하고 안전하지 않습니다. 피싱을 당할 수 있으며 현재도 대규모로 피싱이 이루어지고 있습니다.

패스키는 FIDO 인증정보이므로, 이제 패스키만 단독으로 사용해도 ‘비밀번호 + OTP’ 또는 ‘비밀번호 + 전화 승인’의 조합보다 더 안전한 기본 요소를 갖추게 되었습니다.

Passkey 동기화는 종단 간 암호화되며 동기화 제공업체는 강력한 계정 보안 보호 기능을 갖추고 있습니다.

또한 동기화는 가능한 한 많은 곳에서 비밀번호를 대체하여 로그인을 더 쉽고 근본적으로 안전하게 만든다는 FIDO의 사명을 달성하는 데 매우 중요합니다.

비밀번호를 대체한다는 것은 3차원에 걸쳐 비밀번호와 ‘경쟁’하는 것을 의미하기 때문입니다:

  • 속도: 비밀번호를 만들거나 사용하는 것보다 빨라야 합니다.
  • 편의성: 비밀번호를 사용하는 것보다 더 편리하지는 않더라도 최소한 동등하게 편리해야 합니다.
  • 보안: 피싱에 강해야 하며 앱/웹사이트/서비스별로 고유해야 합니다.

속도

패스키를 생성하면 사용자가 비밀번호 복잡성 요건을 준수할 필요가 없습니다. 생체 인증이나 PIN 코드 입력만으로 간편하게 등록할 수 있으며, 이후 패스키로 다시 로그인할 때는 비밀번호를 입력하는 것보다 더 빠른 생체 인증 또는 PIN 코드만 입력하면 됩니다.

편의성

비밀번호 대체 수단의 사용 편의성은 비밀번호의 편의성과 경쟁해야 하며, 비밀번호의 주요 사용 편의성 이점 중 하나는 모든 디바이스에서 사용할 수 있다는 점입니다.

동기화란 동일한 동기화 제공업체를 사용하는 모든 사용자의 장치에서 패스키를 사용할 수 있다는 의미입니다. 또한 비밀번호와 마찬가지로 다른 디바이스에서 웹사이트를 방문할 때 자격증명 등록/생성 과정을 거칠 필요가 없으며, BLE(Bluetooth 저에너지)를 사용하여 물리적 근접성을 확인하는 FIDO Alliance 클라이언트-인증자 프로토콜(CTAP)의 개선을 통해 교차 디바이스 로그인이 지원됩니다.

암호화 키가 사용자의 컴퓨터나 모바일 디바이스에 바인딩되어 있는 경우, 사용자가 새 디바이스를 사용할 때마다 RP는 다른 인증 방법(일반적으로 비밀번호와 같은 지식 기반 자격증명)으로 돌아가야 합니다. 실제로 이는 새 디바이스에서 처음 로그인할 때 불편함과 피싱 가능성이 동시에 존재한다는 것을 의미합니다.

Passkeys는 사용자가 필요할 때 사용자의 기기에서 사용할 수 있으므로 해당 기기에서 웹사이트에 처음 로그인할 때부터 이 문제를 해결합니다.

마지막으로, 사용자들은 비밀번호를 잊어버리거나 백업 이메일과 전화번호를 설정하지 않는 경우가 많습니다. 패스키를 사용하면 사용자가 디바이스만 가지고 있으면 로그인할 수 있으므로 잊어버릴 염려가 없습니다. 패스키를 백업할 수 있으므로 분실로부터 더 잘 보호할 수 있습니다.

보안

피싱, 크리덴셜 스터핑, 비밀번호 데이터베이스 유출 등의 지속적인 위협에 직면해 있는 신뢰 당사자(피싱, 크리덴셜 스터핑, 비밀번호 데이터베이스 유출 등)는 FIDO 자격증명인 Passkey를 사용하여 비밀번호를 FIDO 자격증명으로 대체할 수 있습니다. FIDO는 신뢰 당사자에게 비대칭 암호화를 기반으로 하는 챌린지 응답 인증 프로토콜을 제공합니다. 즉, 피싱을 방지하고 서버의 민감한 비밀을 제거하여 보안을 크게 향상시킬 수 있습니다.

피싱 방지 기능은 FIDO 인증의 핵심 설계 목표입니다. 이 목표는 암호화 키가 하드웨어에 바인딩되어 있는지 여부와 관계없이 로그인 시 달성할 수 있습니다. 또한, 해커에게 매력적인 표적이 될 수 있는 비밀번호 데이터베이스의 침해는 더 이상 훔칠 비밀번호가 없기 때문에 위협이 되지 않습니다.

RP는 내장된 WebAuthn(웹사이트용) 및 플랫폼 FIDO API(앱용)를 사용하여 로그인을 위한 패스키를 실행합니다. Passkeys는 주요 모바일 및 데스크톱 운영 체제 및 브라우저에서 기본으로 지원됩니다.

사용자의 모든 장치에 자동으로 동기화되는 내장형 패스키가 현재 및 가까운 시일 내에 출시될 예정입니다:

  • Apple은 2022년 9월에 iOS 16, 2022년 10월에 iPadOS 16 및 macOS Ventura를 지원한다고 발표했습니다.
  • 구글은 2022년 10월부터 Android에서 패스키를 지원한다고 발표했으며, 2023년까지 ChromeOS에서 패스키를 지원할 계획입니다.
  • Microsoft는 Windows 인사이더 빌드에서 암호키 지원을 발표했으며 2023년 말과 2024년 내내 암호키를 더 광범위하게 지원할 것으로 예상됩니다.

대부분의 플랫폼은 이미 휴대폰이나 보안 키와 같은 주변 장치의 암호 키로 로그인하는 기능을 지원합니다. 여기에는 다음이 포함됩니다:

  • Windows의 Microsoft Edge 및 Google Chrome
  • macOS의 Edge, Safari 및 Google Chrome
  • ChromeOS

자세한 내용은 다음 두 가지 질문도 참조하세요. Passkeys는 2018년부터 모든 플랫폼과 브라우저에서 사용할 수 있는 동일한 WebAuthn API를 사용하여 액세스합니다. 패스키의 장치 간 동기화는 OS에서 투명하게 관리합니다.

디바이스 OS 플랫폼은 디바이스(예: 휴대폰 또는 노트북 컴퓨터)의 비밀번호를 사용자의 플랫폼 계정(예: iOS/macOS의 경우 Apple ID, Android 및 ChromeOS의 경우 Google 계정, Windows의 경우 Microsoft 계정)에 연결된 디바이스 클라우드에 동기화하는 기능을 구현하고 있습니다. 패스키 동기화는 종단 간 암호화됩니다.

사용자가 어느 기기에서든 패스키를 생성하면 동일한 사용자의 플랫폼 계정으로 로그인되어 있는 동일한 OS 플랫폼을 실행하는 사용자의 다른 모든 기기와 동기화됩니다. 따라서 한 장치에서 생성한 패스키를 모든 장치에서 사용할 수 있습니다.

특히 사용자가 동일한 플랫폼 OS를 사용하는 새 기기를 구입하여 플랫폼 계정으로 설정하면 사용자의 비밀번호가 동기화되어 새 기기에서 로그인에 사용할 수 있습니다.

예를 들어 사용자가 이미 RP에 대한 패스키를 가지고 있는 Android 휴대폰을 가지고 있다고 가정해 보겠습니다. 이제 이전에 RP에 로그인한 적이 없는 Windows 컴퓨터에서 RP 웹사이트에 로그인하려고 합니다.

사용자가 Windows 컴퓨터에서 RP 웹사이트를 방문합니다. 그런 다음 RP의 로그인 웹 페이지에 ‘로그인’ 버튼이 표시되면 해당 버튼을 누릅니다. 이제 사용자에게 다른 기기를 사용하여 RP에 로그인할 수 있는 옵션이 표시됩니다.

다른 디바이스(예: 휴대폰)가 Windows 컴퓨터와 물리적으로 가까워지면(BLE 범위 내) 사용자는 Android OS에서 팝업을 보게 됩니다. 이 팝업은 “근처에 있는 컴퓨터에서 RP에 로그인하려고 하는 것 같습니다. 여기 계정이 있습니다“라고 묻습니다. 사용자가 계정을 선택하면 Android OS에서 “이 계정으로 컴퓨터에 로그인을 승인하려면 잠금 해제를 수행하세요“라는 메시지가 표시됩니다. 사용자가 잠금 해제를 수행하면 웹사이트에 로그인됩니다.

또는 사용자는 매우 유사한 흐름으로 RP에 등록된 보안 키 장치를 사용할 수 있습니다. 이 경우 사용자는 Windows 컴퓨터에서 RP 웹사이트를 방문하게 됩니다. RP의 로그인 웹 페이지에 ‘로그인’ 버튼이 표시되면 해당 버튼을 누릅니다. RP가 인증을 요청하면 사용자는 보안 키 장치를 삽입하고 생체 인식 또는 PIN으로 보안 키를 잠금 해제하면 웹사이트에 로그인할 수 있습니다.

위의 예에서 설명한 흐름은 사용자의 휴대폰이 실행 중인 OS, 로그인 대상 디바이스(예: 컴퓨터, 태블릿, TV 등)에서 사용 가능한 OS 및 브라우저 또는 사용자가 보유한 FIDO 호환 보안 키의 모델에 관계없이 작동합니다.

설명된 흐름은 현재 Chrome OS, Windows, Mac, Linux의 Google Chrome 및 Microsoft Edge에서 사용할 수 있습니다.

CTAP 2.2를 활용하는 FIDO 교차 장치 인증 흐름은 Bluetooth 저에너지(BLE)를 사용하여 물리적 근접성을 확인하지만, 실제 로그인 보안을 위해 Bluetooth 보안 속성에 의존하지 않습니다. ‘하이브리드’로 명명된 CTAP 전송은 표준 Bluetooth 보안 속성 위에 표준 암호화 기술을 추가로 사용하여 데이터를 보호합니다.

Passkey는 사용자의 디바이스(사용자가 “가지고 있는”)에 보관되며, RP가 사용자 인증을 요청하는 경우 생체인식 또는 PIN(사용자가 “있는” 또는 “알고 있는”)을 가진 사용자만 행사할 수 있습니다. 따라서 패스키를 사용한 인증은 다중 요소 보안의 핵심 원칙을 구현합니다.

RP는 플랫폼 공급업체 계정의 단일 요소(예: 비밀번호)를 통해 공격자가 패스키를 사용할 수 있다는 점을 우려할 수 있습니다. 그러나 실제로는 그렇지 않습니다. 플랫폼 공급업체는 사용자를 인증하고 디바이스에 패스키를 복원할 때 사용자에게 보이는 것과 보이지 않는 것 등 사용자의 비밀번호 외에 여러 신호를 고려합니다.

패스키를 공식적으로 나열된 다중 인증 수단 중 하나로 인정하려면 아직 일부 규제 제도가 발전해야 한다는 점에 유의하세요. 이 분야는 FIDO Alliance가 적극적으로 참여하고 있는 분야입니다.

사용자가 이전 디바이스를 계속 소유하고 있는 경우, 이전 디바이스(예: Android 디바이스)의 비밀번호를 사용하여 새 디바이스(예: iOS 디바이스)에서 계정에 로그인할 수 있습니다. 로그인한 사용자는 새 플랫폼 계정에서 패스키를 생성할 수 있습니다.


사용자에게 FIDO 보안 키가 있는 경우 이를 사용하여 새 장치에서 안전하게 인증할 수 있습니다.

사용자에게 이전 디바이스나 보안 키가 없는 경우, RP는 새 디바이스(다른 공급업체의 디바이스일 수 있음)에서 로그인하는 것을 정상적인 계정 복구 상황으로 간주하고 사용자가 로그인할 수 있도록 적절한 조치를 취할 수 있습니다.

예, 현재 FIDO 보안 키는 단일 디바이스 패스키를 지원하며, 2019년부터는 사용자 인증을 통해 검색 가능한 자격 증명을 통한 비밀번호 없는 로그인에 대한 지원이 추가된 FIDO2를 지원하고 있습니다. 모든 클라이언트 플랫폼과 브라우저에는 이미 보안 키 실행을 위한 기본 지원이 있습니다. 보안 키 공급업체는 향후 패스키 동기화를 지원하도록 선택할 수 있습니다.

웹 서비스는 패스키를 활용하여 다양한 사용 사례를 지원할 수 있습니다. 예를 들어, 사용자가 새 컴퓨터를 구입한 경우 보안 키를 컴퓨터에 가까이(예: USB에 연결하거나 NFC를 탭하는 방식) 제시하고 온라인 계정에 로그인할 수 있습니다.


모든 패스키가 FIDO 자격증명이기 때문에 FIDO를 지원하는 웹 서비스는 모든 패스키 구현을 지원할 수 있습니다.

특정 규정 준수 요구사항이 있는 특정 환경에서는 사용 가능한 암호화 키 사본이 하나만 있어야 할 수도 있습니다. FIDO 보안 키의 Passkeys는 이러한 사용 사례를 위한 훌륭한 솔루션입니다.

또한 사용자가 패스키가 동기화된 다른 모든 모바일 및 기타 장치에 대한 액세스 권한을 잃은 시나리오에서 이러한 FIDO 보안 키는 복구 자격증명 역할을 할 수 있습니다.

우리 회사가 FIDO Alliance 가입을 고려해야 하는 이유는 무엇인가요?

귀사가 FIDO 기반 솔루션을 시장에 출시하려는 벤더이거나 고객 및/또는 직원에게 가장 효과적인 FIDO 인증 배포 방법을 이해하고자 하는 서비스 제공업체인 경우 FIDO Alliance의 회원으로 참여하면 상당한 이점을 누릴 수 있습니다. 여기에서 자세히 알아보세요.

FIDO Alliance에 가입하는 절차는 어떻게 되나요?

FIDO Alliance 멤버십 웹 페이지에서 필요한 단계를 참조하세요.

FIDO는 PKI와 어떻게 다른가요?

FIDO는 비대칭 공개 키 암호화에 대한 “경량” 접근 방식을 취하여 서비스 제공업체가 공개 키 암호화의 보안 이점을 더 다양한 애플리케이션, 도메인 및 장치로 확장할 수 있는 방법을 제공하며, 특히 기존 PKI가 어렵거나 불가능한 것으로 입증된 경우 더욱 그렇습니다. FIDO는 PKI를 대체하는 것이 아니라 보완하는 것으로, 비대칭 암호화를 사용하여 더 많은 사용자와 애플리케이션을 보호할 수 있습니다. 이는 사용자 이름과 비밀번호를 대체할 수 없는 상황에서 특히 중요합니다.

어떤 디바이스 및 플랫폼이 FIDO를 지원하나요?

FIDO Alliance는 더 다양한 디바이스, 플랫폼 및 웹 브라우저에 FIDO 인증 기능을 구축할 수 있도록 W3C와 함께 FIDO2 사양을 개발했습니다. 현재 구글 크롬, 모질라 파이어폭스, 마이크로소프트 엣지, 애플 사파리(맥OS), iOS 웹 브라우저, 윈도우 10, 안드로이드 플랫폼에서 FIDO가 지원되고 있습니다.

현재 시장에 배포된 FIDO의 사례에는 어떤 것이 있나요?

전 세계의 많은 주요 조직에서 직원과 사용자에게 FIDO 인증을 배포하여 보안 위험을 줄이고 사용자 경험을 개선하고 있습니다. 샘플은 홈페이지의 ‘누가 FIDO를 사용하는가’에서 확인하세요.

FIDO가 여러 사양을 발표한 이유는 무엇인가요? 차이점은 무엇인가요?

FIDO Alliance는 가장 광범위한 사용 사례와 배포 시나리오를 제공하기 위해 더 간단하고 강력한 인증을 위한 세 가지 사양 세트인 FIDO U2F, FIDO UAF 및 FIDO2를 발표했습니다:

FIDO 사양은 언제 발표되었나요?

FIDO Alliance는 설립 초기부터 온라인 서비스 사용자를 안전하게 인증하기 위해 비밀번호에 대한 의존을 대체하는 개방적이고 확장 가능하며 상호 운용 가능한 메커니즘 집합을 정의하는 사양을 개발하여 인증의 본질을 바꾸겠다는 의도를 밝혔습니다. 얼라이언스 출범 2년 후인 2014년 12월, 얼라이언스는 이러한 비전을 실현하기 위해 최종 1.0 사양을 발표했습니다. 이는 더 간편하고 강력한 인증의 보편화를 향한 업계의 여정에서 중요한 이정표였으며, 많은 배포를 통해 전 세계 사용자에게 FIDO 인증이 제공되었습니다. 디바이스 및 플랫폼 전반에서 FIDO 인증에 대한 지원을 추가하기 위해 FIDO Alliance는 2019년 3월에 두 번째 사양 세트인 FIDO2를 발표했습니다. 자세한 내용은 “FIDO Alliance는 왜 FIDO2가 필요하다고 보았나요?”를 참조하세요.

FIDO 사양이란 무엇인가요?

FIDO Alliance는 더 간단하고 강력한 인증을 위한 세 가지 사양을 발표했습니다: FIDO U2F(FIDO Universal Second Factor), FIDO UAF(FIDO Universal Authentication Framework) 및 CTAP(Client to Authenticator Protocols)입니다. CTAP는 W3C의 웹 인증(WebAuthn) 사양을 보완하는 것으로, 이 두 가지를 합쳐서 FIDO2라고 합니다.

FIDO의 진행 상황을 추적하는 가장 좋은 방법은 무엇인가요?

FIDO 얼 라이언스 웹사이트는 얼라이언스, 사양, FIDO 인증 제품, 리소스 및 모범 사례에 대한 지식 기반, 일반적인 진행 상황에 대한 포괄적인 정보를 제공합니다. 또한 등록을 통해 업데이트와 향후 이벤트 초대를 받을 수 있으며, 이 중 많은 이벤트가 일반에 공개됩니다. 트위터 및/또는 링크드인에서 @FIDOalliance를 팔로우할 수도 있습니다.

FIDO Alliance는 비영리 단체인가요? 범위는 어떻게 되나요?

FIDO(Fast IDentity Online) 연합은 강력한 인증 장치 간의 상호 운용성 부족과 사용자가 여러 개의 사용자 이름과 비밀번호를 생성하고 기억해야 하는 문제를 해결하기 위한 표준을 개발하기 위해 2012년 중반에 설립된 501(c)6 비영리 단체입니다. FIDO Alliance 거버넌스 및 구조에 대한 자세한 내용은 FIDO 소개 페이지멤버십 세부 정보 페이지를 참조하세요.

FIDO 사양을 사용하면 누구나 FIDO 인증 제품을 개발 및 제공할 수 있나요?

FIDO의 사양은 공개되어 있으며 누구나 읽고 분석할 수 있습니다. 그러나 다른 회원의 구현에 대해 특허권을 주장하지 않겠다는 “약속”은 FIDO 얼라이언스 회원만 누릴 수 있습니다(자세한 내용은 FIDO 얼라이언스 회원 계약 참조). 누구나 FIDO Alliance에 가입할 수 있으며, 매우 적은 비용으로 소규모 기업도 엔트리 레벨에 가입할 수 있도록 권장합니다. 모든 레벨의 회원은 상호 비주장 보호의 혜택을 받을 뿐만 아니라 FIDO 얼라이언스 회원, 활동 및 개발에 참여할 수 있으며, 어소시에이트는 보다 제한된 참여 혜택을 받습니다(https://fidoalliance.org/members/membership-benefits/). 누구나 FIDO Alliance에 가입하여 참여할 수 있습니다.

어떤 FIDO 토큰/동글/장치가 다른 토큰/동글/장치보다 더 나은가요? 어떤 제품을 구매할지 어떻게 선택하나요?

FIDO 사양은 장치에 구애받지 않으며 FIDO 보안 키, 지문 및 홍채 스캐너와 같은 생체 인식, 음성 및 얼굴 인식, PIN 또는 패턴으로 보호되는 microSD 카드 등 모든 인증 기술을 지원합니다. FIDO 사양은 또한 신뢰할 수 있는 플랫폼 모듈(TPM), USB 보안 토큰, 임베디드 보안 요소(eSE), 스마트 카드, 블루투스 저에너지(BLE), 근거리 무선 통신(NFC) 등 기존 솔루션 및 통신 표준을 활성화합니다. FIDO 사양은 개방형이기 때문에 확장 가능하고 미래의 혁신을 수용하고 기존 투자를 보호할 수 있도록 설계되었습니다.

FIDO는 구현 권한을 누구나 사용할 수 있게 했나요?

FIDO 얼라이언스 회원은 모두 회원 계약에 포함된 약속에 따라 다른 회원의 FIDO 1.0 최종 사양( 회원 계약에서 “제안된 표준”이라고 함) 구현에 대해 특허를 주장하지 않기로 약속했습니다. FIDO 호환 솔루션 배포에 관심이 있는 사람은 누구나 얼라이언스에 가입하지 않고도 배포할 수 있으며, 해당 배포를 위해 FIDO 인증 제품을 사용할 것을 강력히 권장합니다.

구매하려는 제품이 FIDO 표준을 준수하는지 어떻게 확인할 수 있나요?

FIDO Alliance 인증 실무 그룹은 제품의 FIDO 사양 준수 및 해당 구현 간의 상호 운용성 테스트를 담당합니다. FIDO® 인증 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

표준이 중요한 이유는 무엇인가요?

개방형 업계 표준은 기존 및 미래의 제품과 서비스가 호환되도록 보장하고 누구나 기술을 평가할 수 있도록 합니다. 사용자는 FIDO 인증이 지원되는 곳이라면 어디에서든 FIDO 디바이스가 작동하는 것을 신뢰할 수 있습니다. 서비스 제공업체와 기업은 새로운 투자를 하거나 독점적인 구성으로 되돌릴 필요 없이 다양한 디바이스와 서비스를 수용할 수 있습니다.

누군가 디바이스를 훔치면 계정에 침입할 수 없나요?

아니요. 범죄자가 계정에 침입하기 위해서는 계정에 FIDO 인증자로 등록된 사용자의 디바이스뿐만 아니라 사용자 이름과 PIN 또는 생체 인식과 같은 개인 키를 보호하기 위해 인증자가 사용하는 사용자 식별 챌린지를 무력화할 수 있는 능력도 필요합니다. 따라서 FIDO 사용 계정에 침입하는 것은 매우 어렵습니다.

생체 인증에 대한 FIDO 접근 방식이 사용자를 더 안전하게 만드는 방법은 무엇인가요? 누군가 디바이스나 온라인 서비스에서 내 생체 정보를 훔쳐갈 수 있나요?

FIDO 인증에 사용되는 사용자 생체 인식 데이터는 디바이스를 벗어나지 않으며, 침해 시 도난당할 수 있는 중앙 서버에 저장되지 않습니다. FIDO의 온디바이스 인증 모델은 원격 공격의 위험을 제거합니다. 공격자가 사용자의 실제 디바이스에 액세스할 수 있다면 스푸핑에 성공하기는 매우 어려울 것입니다. 먼저 공격자는 완벽하게 형성된 완전한 잠복 프린트를 확보해야 하며, 이 프린트는 표적 사용자의 디바이스에도 등록되어 있어야 합니다. 그런 다음 공격자는 해당 디바이스 하나만 제어하기 위해 사용자의 디바이스에 액세스해야 합니다. 단일 스푸핑이 성공하더라도 수백만, 수억 명의 사용자 인증정보를 탈취할 수 있는 오늘날의 일반적인 대규모 공격이 초래할 수 있는 잠재적 피해에는 미치지 못합니다.

FIDO 인증으로 웹에서 사용자를 더 안전하게 보호하는 방법은 무엇인가요?

대규모 공격과 사기에 취약한 것으로 입증된 현재의 비밀번호 기반 인증 모델과 달리, FIDO 인증 자격 증명은 중앙화된 데이터베이스에 공유되거나 저장되지 않습니다. FIDO 자격 증명은 사용자 자신의 디바이스에서만 알려져 있고 유지됩니다. 서비스 제공업체가 저장하는 것은 개인 키가 저장된 사용자 장치에 페어링된 공개 키뿐입니다. 보안 및 개인정보 보호를 강화하기 위해 FIDO 인증에 사용되는 생체 인식은 디바이스를 벗어나지 않습니다. 이 보안 모델은 피싱, 모든 형태의 비밀번호 도용 및 리플레이 공격의 위험을 제거합니다. 공격자가 해킹을 시도하려면 사용자의 실제 디바이스가 필요합니다(자세한 내용은 아래 “누군가 디바이스를 훔치면 계정에 침입할 수 없나요?”를 참조하세요). 비밀번호 생태계는 공격자가 상대적으로 적은 위험으로 큰 투자 수익을 얻을 수 있는 반면, FIDO 생태계는 공격자가 이익을 얻기에는 훨씬 더 어렵고 비용이 많이 들며 위험합니다.

내장형 지문 센서에 대한 루트킷 및 멀웨어 공격으로부터 어떻게 보호할 수 있나요?

FIDO Alliance는 최근 Authenticator 인증 프로그램을 시작했습니다. 이 프로그램은 인증자를 위해 특별히 FIDO 인증 프로그램에 Authenticator 보안 요구 사항을 소개합니다. FIDO Certification 프로그램에 따라 인증된 각 Authenticator는 공급업체가 원하는 보안 수준에 따라 특정 보안 보장 수준을 충족하도록 검증됩니다. 레벨이 높을수록 보안이 더욱 강화됩니다. 이 프로그램에 대한 자세한 내용은 여기에서 확인할 수 있습니다( https://fidoalliance.org/certification/authenticator-certification-levels/).

여러 웹사이트에서 동일한 기기를 사용하는 경우, 한 사이트에서 다른 사이트에서 사용하는 것을 알 수 있나요?

아니요, 이러한 유형의 정보 교환은 FIDO 인증으로 방지됩니다. 각 장치/웹사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록하면 사용자는 동일한 디바이스에서 여러 사이트에 쉽게 인증할 수 있지만, 각 사이트는 사용자가 다른 사이트와 상호 작용하는 것을 알지 못합니다. FIDO는 온라인에서 사용자 활동의 상관관계를 파악하는 데 사용할 수 있는 새로운 추적 메커니즘을 도입하지 않습니다.

FIDO가 제 개인 정보를 얻나요?

아니요. FIDO Alliance는 강력한 인증을 위한 표준을 지정하고 구현이 이러한 표준을 준수하는지 테스트할 뿐, 서비스를 제공하거나 장치 또는 사이트를 갖추지 않습니다. 디바이스 제조업체, 온라인 서비스 제공업체, 기업, 개발자는 FIDO 사양을 사용하여 제품을 만들고, 서비스를 제공하고, 사이트와 브라우저를 FIDO 인증으로 활성화합니다. FIDO 사양에 따라 사용자의 자격 증명은 사용자의 디바이스에 보관되어야 하며, 제공업체나 서비스와 공유되지 않습니다.

FIDO Alliance의 새로운 업무 영역에 기업이 참여하려면 어떻게 해야 할까요?

IDWG와 IoT TWG는 이제 업계 참여자들에게 열려 있습니다. FIDO Alliance의 모든 이사회 및 스폰서 레벨 회원은 FIDO Alliance 워킹 그룹에 참여할 수 있습니다. 얼라이언스 가입에 대한 자세한 내용은 https://fidoalliance.org/members/membership-benefits 에서 확인하세요.

IoT 기술 워킹 그룹은 어떤 일을 하나요?

IoT TWG는 비밀번호 없는 인증이라는 얼라이언스의 기본 사명에 따라 IoT 디바이스를 위한 포괄적인 인증 프레임워크를 제공할 것입니다. IoT TWG는 다음과 같은 사용 사례, 대상 아키텍처 및 사양을 개발할 것입니다: 서비스 제공업체와 IoT 디바이스 간의 상호 운용성을 지원하는 IoT 디바이스 증명/인증 프로필, 자동화된 온보딩, 애플리케이션 및/또는 사용자를 IoT 디바이스에 바인딩, 스마트 라우터와 IoT 허브를 통한 IoT 디바이스 인증 및 프로비저닝을 개발합니다.

신원 확인 및 구속력 실무 그룹은 어떤 일을 하나요?

FIDO Alliance는 생체 인식 “셀카” 매칭 및 정부 발급 신분증 인증을 포함한 새로운 원격 소유 기반 기술이 신규 계정 온보딩 및 계정 복구에 대한 신원 보증 품질을 크게 향상시킬 수 있는 잠재력을 가지고 있음을 확인했습니다. IDWG는 이러한 유형의 원격 신원 확인과 다른 유형의 원격 신원 확인에 대한 기준을 정의하고 해당 기준의 채택을 지원하기 위한 인증 프로그램과 교육 자료를 개발할 예정입니다.

얼라이언스는 이러한 새로운 표준과 인증 이니셔티브를 어떻게 이행할 것인가요?

얼라이언스는 이러한 분야의 가이드라인과 인증 기준을 수립하기 위해 ID 검증 및 구속력 워킹 그룹(IDWG)과 IoT 기술 워킹 그룹(IoT TWG)이라는 두 개의 새로운 워킹 그룹을 구성했습니다. FIDO 얼라이언스는 사용자 인증 표준 및 관련 프로그램의 개발과 채택에 계속 집중하고 기존 회원사 및 새로운 업계 참여자의 기여를 통해 이를 확장된 작업의 기반으로 활용할 것입니다.

이러한 새로운 영역은 사용자 인증과 어떤 관련이 있나요?

신원 확인과 IoT 보안은 모두 사용자 인증에 초점을 맞추고 있는 FIDO Alliance의 핵심과 맞닿아 있습니다. FIDO 인증으로 보호되는 계정의 경우, FIDO 디바이스를 분실하거나 도난당했을 때 계정 복구 프로세스를 위한 신원 확인은 사용자 계정의 무결성을 유지하는 데 매우 중요합니다. IoT 디바이스의 경우, 일반적인 업계 관행은 기본 비밀번호 자격 증명과 수동 온보딩을 통해 디바이스를 배송하기 때문에 공격에 노출되어 있습니다. 이 두 영역의 보안 격차는 사일로화된 독점적 접근 방식이 아닌 업계 협업과 표준화를 통해 가장 효과적으로 해결할 수 있습니다.

이러한 새로운 이니셔티브를 통해 FIDO Alliance는 무엇을 달성하려고 할까요?

궁극적으로 얼라이언스는 웹에 보안 취약점을 남기는 인접 기술 영역을 해결하여 FIDO 인증의 효율성과 시장 채택을 높이기 위해 노력하고 있습니다. FIDO 인증 표준이 제공하는 높은 수준의 보안과 계정 복구 및 IoT 인증을 위한 신원 확인에 사용되는 낮은 수준의 보안 간에는 차이가 있습니다. 이 얼라이언스는 더 나은 계정 복구를 지원하기 위해 신원 확인 보증을 강화하고, IoT에서 비밀번호 사용을 제거하기 위해 보안 디바이스 온보딩을 자동화하는 것을 목표로 합니다.

FIDO Alliance의 새로운 업무 영역은 무엇인가요?

얼라이언스는 신원 확인과 사물인터넷(IoT) 분야의 표준 및 인증 프로그램을 개발하기 위한 새로운 작업 영역을 발표했습니다.

FIDO Alliance와 FIDO 표준의 다음 단계는 무엇인가요?

FIDO Alliance의 작업은 이제 막 시작되었습니다. 사양과 인증 프로그램은 계속 발전하고 있으며, 배포 작업의 중요성이 더욱 커지고 있습니다. 또한, 얼라이언스는 사용자 인증과 관련된 기술을 표준화하기 위해 전 세계 주요 기관으로 구성된 얼라이언스의 광범위한 연합을 활용하여 IoT 및 신원 확인 분야에서 새로운 작업 영역을 출범했습니다. 이러한 업무 영역에 대한 자세한 내용은 https://fidoalliance.org/fido-alliance-announces-id-and-iot-initiatives/ 에서 확인하세요.

FIDO Alliance는 FIDO2와의 상호 운용성을 어떻게 보장하나요?

FIDO Alliance는 FIDO2 사양을 준수하는 서버, 클라이언트 및 인증자에 대한 상호운용성 테스트인증을 제공합니다. 또한, FIDO Alliance는 모든 FIDO Authenticator 유형(UAF, U2F, CTAP)과 상호 운용되는 서버를 위한 새로운 범용 서버 인증을 도입했습니다. 모범 사례로, FIDO Alliance는 온라인 서비스 및 기업이 유니버설 서버를 배포하여 모든 FIDO 인증된 Authenticator를 지원할 것을 권장합니다.

FIDO2는 FIDO U2F가 죽었다는 것을 의미하나요?

전혀 그렇지 않습니다. FIDO U2F 기능은 FIDO2의 CTAP2 프로토콜에 통합되었으며, FIDO U2F 보안 키는 U2F 인증을 지원하는 서비스뿐만 아니라 FIDO2 인증을 지원하는 서비스에서도 계속 작동할 것입니다.

FIDO2가 FIDO U2F 및 FIDO UAF 사양을 대체하나요?

FIDO2의 사양은 기존의 비밀번호가 필요 없는 FIDO UAF 및 FIDO U2F 사용 사례와 사양을 지원하며 FIDO 인증의 가용성을 확장합니다. FIDO U2F 보안 키와 같은 외부 FIDO 호환 장치를 이미 보유하고 있는 사용자는 WebAuthn을 지원하는 웹 애플리케이션에서 이러한 장치를 계속 사용할 수 있습니다. 기존 FIDO UAF 디바이스는 기존 서비스뿐만 아니라 FIDO UAF 프로토콜을 기반으로 하는 새로운 서비스 제품에서도 계속 사용할 수 있습니다.

FIDO2 브라우저 및 플랫폼 구현 현황은 어떻게 되나요?

현재 채택 현황은 여기에서 확인할 수 있습니다.

FIDO2 사양 개발 현황은 어떻게 되나요?

FIDO2 표준이 발표되어 현재 구현할 수 있습니다. 웹오션은 2019년 3월에 W3C의 최종 권장 등급을 받았으며 공식 웹 표준입니다. CTAP는 FIDO Alliance의 최종 사양입니다.

FIDO Alliance가 W3C에 사양을 제출한 이유는 무엇인가요?

FIDO Alliance는 W3C와 협력하여 전체 웹 플랫폼에 대한 FIDO 인증을 표준화하여 웹 브라우저 및 웹 애플리케이션 서버의 전체 커뮤니티가 표준을 지원함으로써 FIDO 생태계가 성장할 수 있도록 했습니다. W3C는 웹 커뮤니티가 표준을 만드는 곳이기 때문에 그 포럼에서 작업하는 것이 더 실용적이었습니다.

FIDO2와 W3C의 WebAuthn의 관계는 무엇인가요?

이 간단한 공식을 기억하는 것이 좋습니다:

FIDO2 = W3C WebAuthn + CTAP

FIDO2 개발의 전체 스토리를 확인하세요:

FIDO UAF 및 FIDO U2F 사양이 발표된 후 FIDO Alliance는 전 세계 사용자가 FIDO 인증에 더 쉽게 접근할 수 있도록 하는 데 주력했습니다. 얼라이언스는 하나의 웹 기반 API를 정의하는 세 가지 기술 사양을 개발하여 브라우저와 플랫폼에 FIDO 인증을 직접 구축할 수 있도록 했습니다. 이러한 사양은 2015년 11월에 월드와이드웹의 국제 표준 기구인 W3C에 제출되었습니다. FIDO Alliance 회원사들은 W3C의 웹 인증 워킹 그룹 내에서 협력하여 API를 완성했고, 그 결과 WebAuthn이라는 이름으로 알려지게 되었습니다. WebAuthn은 2019년 3월에 W3C 웹 표준으로 공식 인정받았습니다.

같은 기간에 FIDO Alliance는 WebAuthn의 보완 사양인 CTAP(Client to Authenticator Protocol)를 만들고 완성했습니다. CTAP는 사용자가 휴대폰, 보안 키 또는 Windows 10 PC와 같이 이미 소유하고 있는 장치를 사용하여 WebAuthn 지원 브라우저 및 플랫폼에 인증할 수 있도록 함으로써 WebAuthn에 대한 접근성을 더욱 향상시킵니다.

WebAuthn과 CTAP를 함께 FIDO2라고 합니다. FIDO Alliance는 클라이언트, 서버, 인증 장치 등 시장에 출시된 모든 FIDO2 구현의 상호 운용성을 보장하기 위해 인증 프로그램을 관리 및 유지합니다.

FIDO Alliance는 왜 FIDO2가 필요하다고 보았나요?

FIDO Alliance의 목표는 항상 웹 전반에 걸친 강력한 유비쿼터스 인증이었습니다. 즉, 사람들이 매일 사용하는 모든 디바이스에 FIDO 인증을 지원하도록 구축해야 합니다. 얼라이언스는 특히 모바일 플랫폼에서 초기 FIDO U2F 및 FIDO UAF 사양을 통해 주목할 만한 진전을 이루었습니다. FIDO2는 브라우저와 웹 플랫폼 전반에 걸쳐 내장 기능을 제공함으로써 FIDO 인증의 범위를 확장하며, 이는 얼라이언스의 전반적인 목표를 향한 중요한 진전입니다.

“FIDO2″인가요, 아니면 “FIDO 2.0″인가요?

FIDO2는 FIDO의 최신 표준의 전체 집합에 대한 공식 명칭입니다.

FIDO2에는 어떤 사양이 포함되나요?

FIDO2에는 두 가지 사양이 있습니다:

FIDO2란 무엇인가요?

FIDO2는 FIDO Alliance의 강력한 최신 인증 표준을 총칭하는 용어입니다. FIDO2에는 두 가지 사양이 있습니다: W3C의 웹 인증(WebAuthn)과 FIDO Alliance의 클라이언트-어센티케이터 프로토콜(CTAP)입니다.

여러 웹사이트에 동일한 FIDO 디바이스를 사용할 수 있나요? 동일한 웹사이트에서 여러 개의 FIDO 디바이스를 사용할 수 있나요?

예, 하나의 FIDO 디바이스에서 여러 웹사이트를 사용할 수 있습니다. 각 장치/웹사이트 페어링에는 별도의 등록과 별도의 암호화 키 쌍이 필요합니다. 일단 등록하면 사용자는 동일한 디바이스에서 여러 사이트에 쉽게 인증할 수 있지만, 각 사이트는 사용자가 다른 사이트와 상호 작용하는 것을 알지 못합니다.

사용자가 새 디바이스를 구입하거나 여러 개의 FIDO 디바이스를 사용하려는 경우, 사용자는 사용하려는 사이트에서 각 디바이스를 등록하기만 하면 됩니다. 디바이스가 사이트에 등록되면 사용자가 해당 사이트에서 인증이 필요할 때마다 디바이스가 인식됩니다. 사용자가 등록되지 않은 새 디바이스로 사이트를 방문하면 자동으로 인식되지 않으므로 해당 사이트에서 새 디바이스로 FIDO 인증을 사용할 수 있도록 새 FIDO 디바이스를 등록하라는 메시지가 표시됩니다.

인터넷에 연결되지 않은 상태에서도 FIDO 디바이스가 작동하나요?

FIDO 모델의 목적은 온라인 서비스에 안전하고 간단한 인증 환경을 제공하는 것입니다. 인증은 네트워크를 통해 서비스에 연결하는 디바이스를 가진 사용자와 관련됩니다.

FIDO Alliance에서 발급한 인증서의 인증 번호 형식은 어떻게 되나요?

FIDO Alliance 인증 번호 형식은 다음과 같습니다: AA-NNNNN-SSSSS이며, 여기서 AA는 프로그램 식별자, NNNN은 인증 번호, SSSSS는 제품 식별자입니다. 프로그램 식별자는 인증서가 발급된 인증 프로그램에 해당합니다.

시장에 출시된 제품에 대한 감사 절차는 어떻게 되나요?

FIDO Alliance 직원은 매월 FIDO 인증 로고의 사용과 공개된 인증 클레임에 대해 감사합니다. 실제 구현에 대한 감사는 시장의 피드백에 따라 이루어집니다. 문제가 발생하면 인증된 로고 위반 양식을 통해 피드백을 제출할 수 있습니다.

제품을 출시하려면 반드시 인증을 받아야 하나요?

아니요. 그러나 제품이 FIDO 인증을 받았다고 주장하고 FIDO 인증 로고를 사용하려면 인증을 받아야 합니다.

FIDO Alliance는 파생 상품을 어떻게 인증하나요?

파생 인증은 본질적으로 모두 동일한 구현을 기반으로 하는 대량의 인증을 보유한 구현자를 위해 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증하고 나머지는 해당 기본 인증의 ‘파생 인증’으로 등록할 수 있습니다. 파생상품은 인증을 받기 위해 상호 운용성 이벤트에 참석할 필요는 없지만, 파생상품 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증과 크게 달라질 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 통해 구현에 델타 인증 또는 재인증이 필요한지 여부를 결정해야 합니다.

테스트 이벤트는 얼마나 자주 발생하나요?

상호 운용성 이벤트는 최소 90일마다 발생하지만, 구현자의 요구에 따라 더 자주 발생할 수도 있습니다.

인증과 관련된 비용은 어떻게 되나요?

수수료는 인증된 구현 건당 부과되며 인증서가 발급되기 전에 지불해야 합니다.

프로그램별 FIDO 인증 수수료에 대한 개요는 인증 수수료 페이지에서 확인하세요.

FIDO Alliance 회원이 아닌 경우에도 FIDO 인증을 받을 수 있나요?

예. 비회원도 구현을 인증할 수 있습니다.

벤더 ID란 무엇이며 누가 필요한가요?

UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 절반은 공급업체 ID, 절반은 디바이스 ID로 구성된 AAID 필드를 정의합니다. 공급업체 ID는 FIDO에서 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 디바이스 ID는 구현 회사에서 인증자에게 할당합니다. UAF Authenticator에만 Vendor ID가 필요합니다.

제품의 인증 기간은 얼마나 되며, 프로토콜이 변경되면 재인증이 필요한가요?

제품은 FIDO 구현의 코드 기반이 크게 변경되지 않는 한 무기한으로 인증됩니다. 인증은 구현이 테스트 도구 또는 상호운용성 이벤트를 부적절하게 통과했다고 판단되는 등 드문 경우에만 종료될 수 있습니다. Certification은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 새로운 주요 버전의 사양이 출시되고(FIDO 인증 작업반에서 결정) 구현이 해당 사양에 대한 적합성을 주장하고자 하는 경우, 새로운 인증이 필요합니다.

로고 사용에 대한 상표 라이선스 계약(TMLA)이 필요한가요?

FIDO 인증 로고를 사용하려면 TMLA에 서명해야 합니다. 웹사이트에 인증 로고를 사용하고자 하는 신뢰 당사자를 위한 간소화된 절차가 있으며, 여기에는 ‘클릭 없는’ 라이선스 계약이 포함됩니다.

FIDO 인증 로고가 있나요?

예. 공급업체가 웹사이트, 제품 자료, 포장 등에 포함할 수 있는 인식 가능한 FIDO 인증 로고가 있습니다.

어떻게 시작하나요?

먼저 구현이 적합성 테스트를 통과했는지 확인하는 것부터 시작하세요(등록 필요). 구현을 검증한 후 상호 운용성 이벤트에 등록하면 제품 인증을 받을 수 있습니다.

FIDO Alliance 메타데이터 서비스란 무엇인가요?

FIDO Alliance MDS(메타데이터 서비스)는 FIDO 인증자 벤더가 FIDO 서버가 다운로드할 수 있는 메타데이터 명세서를 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 확보할 수 있습니다.

어떤 기업이 참여해야 하나요?

FIDO 기반 솔루션을 시장에 출시하고자 하는 벤더 회사 및/또는 가장 효과적인 FIDO 인증 배포 방법을 이해하고자 하는 조직 서비스 제공업체는 FIDO Alliance 워킹 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.

워킹그룹에 참여하면 기업은 어떤 혜택을 받을 수 있나요?

회원은 FIDO Alliance의 기술 워킹 그룹에 참여함으로써 FIDO의 기술 결과물을 조기에 구체화하고 가시성을 확보할 수 있으며, 이는 제품 및 서비스 개발을 가속화하는 데 도움이 될 수 있습니다. 또한 워킹 그룹에 참여하면 팀에서 자체 구현에 도움이 되는 동료 기반의 피드백을 받을 수 있으며, 배포 지침 및 권장 사항에 회사의 비전을 반영할 수 있는 기회를 만들 수도 있습니다.

기능 테스트 프로세스에 대해 설명해 주시겠어요?

크게 네 가지 테스트 단계가 있습니다:

테스트는 어떻게 진행되나요?

인증은 FIDO Alliance에서 제공하는 테스트 도구를 사용하여 사양 적합성을 자체 평가하는 것으로 시작되며, FIDO Alliance가 감독하는 테스트 이벤트에서 최소 3개의 테스트 파트너와 상호운용성 테스트를 수행합니다. 현재로서는 인증 프로그램에 실험실 측면이 없지만, 인증 실무 그룹은 현재 기능성 실험실 인증 프로그램을 개발하고 구현하기 위한 요건을 검토하고 있습니다. 자세한 내용은 시작하기 웹 페이지를 참조하세요.

각 FIDO Alliance 사양에 대한 테스트에 대해 별도의 제출 수수료가 있나요?

예. 구현은 인증을 받고자 하는 각 구현 클래스에 대해 인증을 요청하고 인증 수수료를 지불해야 합니다. 예를 들어, 구현이 FIDO UAF 서버와 FIDO2 서버 모두에 대해 인증하는 경우, 해당 구현은 둘 다에 대한 인증 절차를 따라야 하며 둘 다에 대한 인증 수수료를 지불해야 합니다. 이 구현은 궁극적으로 두 가지 인증을 받게 됩니다. 서로 다른 사양에 대한 테스트의 주요 차이점은 서로 다른 테스트 도구와 서로 다른 상호 운용성 이벤트가 있다는 것입니다.

우리 회사는 방금 신제품을 개발했지만 아직 인증을 받지 못했습니다. 인증 획득을 위해 노력하는 동안 FIDO 인증을 받았다고 말할 수 있나요?

아니요. FIDO 인증 프로그램을 통과하고 인증 번호를 부여받은 제품만 FIDO 인증을 받았다고 주장할 수 있습니다.

FIDO Alliance에서 발급한 인증서의 인증 번호 형식은 어떻게 되나요?

FIDO Alliance에서 발급한 인증서의 숫자 형식은 다음과 같습니다:

sssxyzayyyymmdd####

SSS – 사양 번호(UAF 또는 U2F)

X – 사양 번호

Y – 사양 부 번호

Z – 사양 개정 번호

A – 사양 오류 번호

YYYY – 발행 연도

MM – 발행 월

DD – 발행일

#### – 오늘 발급된 인증서 번호

시장에 출시된 제품에 대한 감사 절차는 어떻게 되나요?

FIDO Alliance 직원은 매월 FIDO 인증 로고의 사용과 공개된 인증 클레임에 대해 감사합니다. 실제 구현에 대한 감사는 시장의 피드백에 따라 이루어집니다. 문제가 발생하면 인증된 로고 위반 양식을 통해 피드백을 제출할 수 있습니다.

제품을 출시하려면 반드시 인증을 받아야 하나요?

아니요. 그러나 제품이 FIDO 인증을 받았다고 주장하고 FIDO 인증 로고를 사용하려면 인증을 받아야 합니다.

FIDO Alliance는 파생 상품을 어떻게 인증하나요?

파생 인증은 본질적으로 모두 동일한 구현을 기반으로 하는 대량의 인증을 보유한 구현자를 위해 인증 프로세스를 간소화하기 위해 만들어졌습니다. 이 경우 구현자는 하나의 구현을 인증하고 나머지는 해당 기본 인증의 ‘파생 인증’으로 등록할 수 있습니다. 파생상품은 인증을 받기 위해 상호 운용성 이벤트에 참석할 필요는 없지만, 파생상품 구현이 실행되고 적합성 테스트를 통과해야 합니다. 구현은 테스트 도구 및 상호 운용성 테스트를 통해 획득한 원래 인증과 크게 달라질 수 없습니다. 구현에 변경 사항이 있는 경우 FIDO 영향 분석을 통해 구현에 델타 인증 또는 재인증이 필요한지 여부를 결정해야 합니다.

테스트 이벤트는 얼마나 자주 발생하나요?

상호 운용성 이벤트는 최소 90일마다 발생하지만, 구현자의 요구에 따라 더 자주 발생할 수도 있습니다.

인증과 관련된 비용은 어떻게 되나요?

수수료는 인증된 구현 건당 부과되며 인증서가 발급되기 전에 지불해야 합니다.

FIDO Alliance 회원이 아닌 경우에도 FIDO 인증을 받을 수 있나요?

예. 비회원도 구현을 인증할 수 있습니다.

벤더 ID란 무엇이며 누가 필요한가요?

UAF 인증자 사양은 각 인증자를 고유하게 식별하는 데 사용되는 절반은 공급업체 ID, 절반은 디바이스 ID로 구성된 AAID 필드를 정의합니다. 공급업체 ID는 FIDO에서 UAF 인증자를 구현하는 각 회사에 할당하는 고유 식별자입니다. AAID 필드의 나머지 절반인 디바이스 ID는 구현 회사에서 인증자에게 할당합니다. UAF Authenticator에만 Vendor ID가 필요합니다.

제품의 인증 기간은 얼마나 되며, 프로토콜이 변경되면 재인증이 필요한가요?

제품은 FIDO 구현의 코드 기반이 크게 변경되지 않는 한 무기한으로 인증됩니다. 인증은 구현이 테스트 도구 또는 상호운용성 이벤트를 부적절하게 통과했다고 판단되는 등 드문 경우에만 종료될 수 있습니다. Certification은 특정 사양 및 구현 클래스(예: “UAF Authenticator”)에만 적용됩니다. 새로운 주요 버전의 사양이 출시되고(FIDO 인증 작업반에서 결정) 구현이 해당 사양에 대한 적합성을 주장하고자 하는 경우, 새로운 인증이 필요합니다.

로고 사용에 대한 상표 라이선스 계약(TMLA)이 필요한가요?

FIDO 인증 로고를 사용하려면 TMLA에 서명해야 합니다. 웹사이트에 인증 로고를 사용하고자 하는 신뢰 당사자를 위한 간소화된 절차가 있으며, 여기에는 ‘클릭 없는’ 라이선스 계약이 포함됩니다.

FIDO 인증 로고가 있나요?

예. 공급업체가 웹사이트, 제품 자료, 포장 등에 포함할 수 있는 인식 가능한 FIDO 인증 로고가 있습니다.

어떻게 시작하나요?

먼저 구현이 적합성 테스트를 통과했는지 확인하는 것부터 시작하세요(등록 필요). 구현을 검증한 후 상호 운용성 이벤트에 등록하면 제품 인증을 받을 수 있습니다.

FIDO Alliance 메타데이터 서비스란 무엇인가요?

FIDO Alliance MDS(메타데이터 서비스)는 FIDO 인증자 벤더가 FIDO 서버가 다운로드할 수 있는 메타데이터 명세서를 게시할 수 있는 웹 기반 도구입니다. 이를 통해 FIDO 서버를 배포하는 조직은 FIDO 인증자에 대한 신뢰할 수 있는 중앙 집중식 정보 소스를 확보할 수 있습니다.

어떤 기업이 참여해야 하나요?

FIDO 기반 솔루션을 시장에 출시하고자 하는 벤더 회사 및/또는 가장 효과적인 FIDO 인증 배포 방법을 이해하고자 하는 조직 서비스 제공업체는 FIDO Alliance 워킹 그룹에 참여함으로써 가장 큰 이점을 얻을 수 있습니다.