Our mission is to make the Internet a safer placeand passkeys provide a superior solution to achieve that. That's why we want to keep you updated with the latest industry insights here.
패스키는 안전하고 원활한 사용자 인증의 표준으로 빠르게 자리 잡고 있습니다. Amazon,
WhatsApp, Coinbase,
TikTok과 같은 주요 기술 기업들은 이미 이 기술을 도입했으며,
Facebook, LinkedIn,
X/Twitter와 같은 다른 기업들도 곧 뒤따를 예정입니다. 하지만
모든 신흥 기술과 마찬가지로, 오류 메시지와 같은 일부 UI/UX 개념은 최종 사용자에게 아직
생소합니다. 사용자들은 종종
'일치하는 패스키가 없습니다' 또는
'패스키가 작동하지 않습니다'와 같은 패스키 문제에
직면합니다. 또한, 아직 모범 사례가 많지 않기
때문에(FIDO 얼라이언스의 UIX 가이드라인 제외)
많은 신뢰 당사자(relying party)가 자체 오류 메시지를 정의합니다. 경우에 따라 서비스에서
'이 기기에 패스키가 없습니다'라고 보고하면 기기 설정을 다시 확인해야 할 수 있습니다. 최신
패스키 솔루션은 이러한 혼란을 없애는 것을 목표로 하기 때문입니다.
패스키는 인증의 패러다임 전환을 의미하며, 운영 체제 API를 통해 기기의 보안 영역(Secure
Enclave), TPM 또는 TEE와 상호 작용하므로 전반적인 인증을 백엔드에서 프런트엔드로
이동시킵니다.
결과적으로 효과적인 사용자 커뮤니케이션과 오류 처리가 중요해졌습니다. 기존 인증 방식에
익숙한 사용자들은 이제 패스키에 대한 학습 곡선에 직면하게 됩니다. 저희는 X(이전
Twitter) 및 Reddit과 같은 플랫폼에서의 상호 작용을 통해 잦은
패스키 오류와 많은 혼란을 관찰했습니다. 이 글의 목표는 이러한 패스키 문제에 직면한 더 많은
사용자를 돕는 것입니다. 일반적인 패스키 문제를 분석하고 실용적인 해결책을 제공하여 사용자
경험과 패스키에 대한 신뢰를 높일 것입니다. 만약 기기에서 'Google 패스키가 작동하지 않는'
경우, 브라우저나 시스템 업데이트를 확인해 보세요.
계정을 만들 때 기기가 자율적으로 고유한 공개 키와 개인 키 쌍을 생성한다고 상상해 보세요.
이 키들은 특정 자물쇠에 맞춰 제작된 맞춤형 열쇠처럼 서로 연결되어 있습니다. 성공적인
인증을 위해서는 두 요소 모두 필수적입니다.
흥미로운 점은 공개 키가 웹사이트나 앱(신뢰 당사자)과 공유되는 유일한 구성 요소라는
것입니다. 반면에 개인 키는 기기에 안전하게 남아 있습니다.
인증 과정은 매우 사용자 친화적입니다. 로그인을 시도하면 웹사이트나 앱이
챌린지(challenge)를 보냅니다. 여기서 여러분의 역할이 시작됩니다. 기기의 생체 인식이나
PIN(예: Face ID, Touch ID 또는
Windows Hello)을 사용하여 개인 키를 잠금 해제합니다. 그러면
기기는 이 키를 사용하여 챌린지에 서명하고, 이 서명을 다시 보내 확인을 받습니다. 공개 키를
가지고 있는 웹사이트나 앱은 이 서명의 진위 여부를 확인합니다.
이 과정을 진정으로 원활하게 만드는 것은 속도와 투명성입니다. 사용자 관점에서는 단지 Face
ID를 통해 신원을 확인하는 것뿐입니다. 그 이면에서는 이 정교한 메커니즘이 효율적으로 자격
증명을 검증하여 계정에 대한 액세스를 허용합니다.
Safari를 사용하는 Apple 기기 사용자의 경우, 패스키를 사용하려면 iCloud 키체인을 활성화해야
합니다. 이는 기기 간 암호 공유 및 동기화에 필수적입니다. iCloud 키체인을 설정하려면 기기
설정으로 이동하여 Apple ID를 선택하고 iCloud로 이동한 다음 iCloud 키체인을
활성화하세요(자세한 내용은
여기
참조). 키체인이 활성화된 iCloud 계정에서는 기본 iCloud 계정이 Apple에 의해
다단계 인증(MFA)으로
보호되도록 강제됩니다.
iOS 16 또는 macOS Ventura 필요:
패스키는 iOS 16 이상 또는 macOS Ventura 이상을
실행하는 기기에서 지원됩니다. 이러한 최신 운영 체제에는 패스키 기능에 필요한 향상된 보안
기능이 포함되어 있습니다. 사용자는 기기가 이러한 버전 이상으로 업데이트되었는지 확인해야
합니다(자세한 내용은
여기
참조).
Subscribe to our Passkeys Substack for the latest news.
Windows 10 이상 기기에서는 패스키를 사용하도록 Windows Hello를
구성해야 합니다(다양한 Windows 버전의 패스키 지원에 대한 자세한 내용은 여기 참조).
Windows Hello는 사용자가 지문, 얼굴 인식 또는 PIN을 사용하여
기기 및 애플리케이션에 대한 보안 액세스를 인증할 수 있게 해주는 생체 인식 기반 기술입니다.
Windows Hello를 설정하려면 설정, 계정으로 이동한 다음 로그인 옵션에서 Windows Hello 설정
프롬프트를 따르세요(자세한 내용은
여기
참조).
패스키를 지원하려면 최소 Android 9가 필요합니다.
최신 Android 버전은 패스키에 중요한 생체 인식 및
보안 하드웨어 저장소와 같은 보안 기능과의 통합이 더 우수하기 때문입니다.
Google Play 서비스 업데이트:
Google Play 서비스는 Android 기기의 보안 및 인증
프로세스 관리에서 중요한 역할을 하므로 최신 상태인지 확인하세요. Android에서 'Google
패스키가 제대로 작동하지 않는' 문제가 발생하면 Google Play 서비스에서 업데이트 및 구성을
확인하면 문제가 해결될 수 있습니다.
또한 모든 플랫폼에서 사용 중인 웹 브라우저가 최신 버전으로 업데이트되었는지 확인하세요.
Safari, Chrome, Edge와 같은 브라우저는 패스키 지원을 포함한 보안 기능을 개선하는
업데이트를 자주 출시합니다.
원인: 이 오류는 일반적으로 사용자가 iCloud 키체인에 저장되지 않았거나 기기 간에
동기화되지 않은 패스키를 사용하여 서비스에 액세스하려고 할 때 발생합니다.
해결책: iCloud 키체인이 활성화되어 있고 모든 기기에서 올바르게 동기화되었는지
확인하세요. 특정 서비스에 대한 패스키가 실제로 iCloud 키체인에 저장되어 있는지
확인하세요. 'iCloud 키체인에 저장된 일치하는 패스키가 없습니다'라는 상세 메시지가
표시되면 모든 기기에서 동기화를 다시 활성화해야 합니다.
Become part of our Passkeys Community for updates & support.
원인: 현재 기기에서 패스키를 찾을 수 없고 WebAuthn 서버가 플랫폼 간 패스키 인증을
허용하지 않습니다. 이 오류 메시지는 인증 시스템이 패스키를 감지할 수 없는 경우 '사용
가능한 패스키가 없음'을 강조하며, '이 기기에 패스키가 없습니다'와 같은 프롬프트를 표시할
수 있습니다.
해결책: 기기에 패스키가 있는지 확인하세요. 로컬 또는 클라이언트 측(예: iCloud 키체인
설정 또는 Google 비밀번호 관리자 설정)에서 패스키를 삭제한 경우, 시스템이 계속해서
패스키의 존재를 예상하지 않도록 신뢰 당사자의 계정 설정에서 서버 측 패스키도 삭제해야
합니다.
원인: 이 메시지는 동일한 계정에 대해 이미 패스키가 있는 기기에 새 패스키를
등록하려고 할 때 나타납니다. 일부 신뢰 당사자는 사용자가 기기(또는 생태계, 예: 동기화된
iCloud 키체인 또는 1Password) 및
계정당 하나의 패스키만 가질 수 있도록 제한합니다. 일반적으로 이 설정은 WebAuthn 서버
속성 excludeCredentials에 정의됩니다.
해결책: 기기 설정을 확인하여 패스키가 이미 있는지 확인하고 사용하거나 다른 기기에서
새 패스키를 추가해 보세요. 또는 신뢰 당사자의 계정 설정에 들어가 이 기기 및 계정에 대한
기존 패스키를 삭제하고 새 패스키를 만들어 보세요.
원인: 패스키는 특정 계정 및 플랫폼(예: 기기 또는 iCloud 키체인과 같은 클라우드
동기화 플랫폼 계정)에 연결됩니다. 패스키를 사용하여 로그인하려고 할 때 QR 코드가
표시된다면, 이는 현재 사용 중인 기기/플랫폼에 아직 패스키가 없다는 의미입니다(이전에
iOS 또는 Android 스마트폰에서 설정했을 수 있음). 또
다른 원인은 서버가 사용 허용된 패스키를 제한하고(WebAuthn 서버 속성
AllowCredentials를 통해) 해당 패스키를 기기에서 사용할 수
없는 경우입니다.
해결책: 이전에 패스키를 만든 기기에 카메라가 있는 경우, QR 코드를 스캔하여 기존
패스키로 로그인할 수 있습니다(이를 패스키 플랫폼 간 인증이라고 함). 제공되는 경우, 대체
인증 방법을 사용하여 로그인할 수 있어야 합니다. 로그인한 후에는 신뢰 당사자의 계정
설정에서 사용 중인 새/현재 기기에 대한 추가 패스키를 설정할 수 있습니다.
원인: 이 프롬프트는 인증에 하드웨어 보안 키(예: YubiKey)가
필요할 때 나타나며, TPM이 없거나 Windows Hello가 비활성화된 경우일 수 있습니다. 또 다른
원인은 블루투스 기능이 없는 기기(예: 구형 데스크톱 컴퓨터)에 있고 기기에 적합한 패스키가
없는 경우입니다.
해결책: 하드웨어 보안 키(예: YubiKey)를 USB 포트에 삽입하세요.
또는 하드웨어 보안 키 없이 인증하려면 Windows Hello를 활성화하세요(Windows Hello를
사용하는 패스키는 사전에 생성되어야 합니다).
패스키는 더 안전하고 사용자 친화적인 디지털 환경으로 나아가는 길을 열고 있습니다. 공개 키
암호 방식의 힘을 활용하여 기존 비밀번호의 취약점을 제거하고 강력하고 원활한 인증 경험을
제공합니다. 앞으로 나아가면서 일반적인 패스키 오류를 이해하고 해결하는 것이 중요해집니다.
이 지식은 사용자 신뢰를 높일 뿐만 아니라 더 넓은 채택을
촉진합니다. 패스키에 대한 모든 최신 소식(패스키 오류 처리 및 문제 해결 포함)을 받아보려면
Slack의 패스키 커뮤니티에 가입하거나
패스키 Substack을 구독하세요.
See what's really happening in your passkey rollout.