Google의 관점에서 볼 때 피싱을 방어하는 것은 직원과 고객의 계정을 보호하는 열쇠입니다. 클라우드 기반 서비스가 소비자와 기업 내에서 널리 보급됨에 따라 사용자 이름과 암호는 악의적인 행위자가 데이터를 손상시키는 것을 막는 유일한 방법인 경우가 많습니다. FIDO 프로토콜을 사용한 인증을 통해 인증자는 사용자가 합법적인 서비스와 상호 작용하고 있다는 암호화 증명을 제공하며, 인증자의 응답이 전송 중에 캡처되더라도 악의적인 행위자가 사용자를 가장하기 위해 성공적으로 재생할 수 없습니다.


물리적 보안 키 사용을 요구한 이후 85,000+ 직원에 대한 피싱 공격이 성공하지 못했습니다.

2년여 전, Google은 FIDO U2F 보안 키의 내부 구현 결과를 발표하고 인상적인 결과를 보고했습니다. 회사에 따르면 물리적 보안 키 사용을 요구한 이후 85,000+ 직원에 대한 성공적인 피싱 공격이 없었습니다. 이 보고서가 발표된 이후 Google은 FIDO 프로토콜을 소비자 및 기업 인증 흐름에 통합하기 위해 여러 가지 주목할 만한 조치를 취했습니다.

가장 최근에 Google은 Titan 보안 키로 알려진 자체 U2F 하드웨어 보안 키를 출시했습니다. Titan 보안 키는 익숙한 USB 보안 키와 블루투스 버전을 모두 제공하여 사용자의 스마트폰을 통해 보안 키를 인증할 수 있습니다. Titan 보안 키는 일반적으로 구매할 수 있지만 주로 기업 사용자, 특히 이미 Google의 클라우드 서비스를 사용하고 있는 사용자를 대상으로 합니다.

Chrome 70 출시와 함께 Chrome은 W3C에서 최근 출시한 WebAuthn 표준에 지정된 사용자 인증 정보 관리 API를 지원합니다. 이를 통해 웹 애플리케이션은 암호로 증명된 자격 증명을 만들고 사용하여 사용자를 인증할 수 있습니다. 결정적으로, 이는 Google의 자체 Titan 키 또는 Google의 Pixelbook에 내장된 U2F 보안 키부터 Apple의 TouchlD와 같은 로컬 생체 인증에 이르기까지 다양하고 강력한 자격 증명을 사용하여 브라우저에서 완전히 암호 없는 인증의 기반을 마련합니다.

궁극적인 목표는 보안 키, 기기 내 생체 인식 인증자 또는 사용자의 모바일 기기와의 암호화 핸드셰이크를 활용하는지 여부에 관계없이 가능한 한 많은 사용자가 피싱 방지 인증 프로토콜을 사용하도록 하는 것입니다.

이 사례 연구는 원래 Javelin Strategy & Research의 “The State of Strong Authentication 2019” 보고서에 실렸습니다.


More

FIDO 인증을 사용하여 인력을 보호하는 Target

Target은 미국 전역에 지점을 두고 온라인 전자상거래를 운영하는 소매업체입니다. Target은 고객에게 로열티 및 신용 카드…

자세히 보기 →

네덜란드에서 FIDO2를 사용하여 사용자를 보호하는 SURF

SURF는 네덜란드의 연구 기관과 대학을 위한 공유 IT 조직입니다. 이 조직은 전국에 있는 100개 이상의…

자세히 보기 →

CZ.Nic이 FIDO 인증을 사용하는 방법

회사: CZ.nic은 1998년부터 운영되고 있는 체코의 도메인 등록 기관입니다. 이 조직은 130만 개 이상의 도메인을…

자세히 보기 →