Passkey 인증이 PCI DSS 4.0의 다중 인증(MFA) 요구사항을 충족하고 보안을 강화하며, 카드 소유자 데이터를 처리하는 판매자의 규정 준수를 간소화하는 방법을 알아봅니다.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
디지털 환경은 끊임없이 진화하고 있으며, 그에 따라 사이버 위협의 정교함과 빈도도 계속해서 증가하고 있습니다. 결제 카드 데이터는 여전히 악의적인 공격자들의 주요 표적이 되고 있으며, 따라서 이를 취급하는 모든 조직에게 강력한 보안 표준은 필수적입니다. 결제 카드 산업 데이터 보안 표준(PCI DSS)은 오랫동안 카드 소유자 데이터 보호의 기준점 역할을 해왔습니다. 최신 버전인 PCI DSS 4.0은 여러 개선 사항 중에서도 특히 대폭 강화된 인증 요구사항을 통해 현대적인 위협에 직접적으로 대응하며 중요한 진일보를 이루었습니다.
조직들이 이러한 새로운 요구에 대응함에 따라, 신흥 기술들이 유망한 해결책을 제시하고 있습니다. FIDO(Fast Identity Online) Alliance 표준과 WebAuthn 프로토콜을 기반으로 구축된 Passkeys는 이러한 새로운 인증의 물결을 선도하고 있습니다. Passkeys는 비밀번호가 없고 피싱에 강한 접근 방식을 제공하며 민감한 데이터에 대한 접근 보안을 개선합니다. 이 글에서는 PCI DSS 4.0이 가져온 중요한 변화, 특히 보안 인증에 관한 내용을 분석하고, Passkey 인증의 기능을 살펴보고, 이 기술을 활용하여 규정 준수를 달성하고 유지하기 위한 로드맵을 제공합니다.
이러한 탐색은 이 새로운 영역을 탐색하는 조직들에게 두 가지 중요한 질문으로 이어집니다.
이 글은 이러한 질문에 대한 답을 제공하여 기술 전문가들이 더 안전하고 규정을 준수하는 미래로 나아갈 수 있도록 안내하는 것을 목표로 합니다.
현재의 규정 준수 환경에서 Passkeys의 역할을 이해하려면, PCI DSS 프레임워크와 버전 4.0으로 표시되는 중요한 진화를 이해하는 것이 중요합니다.
PCI 데이터 보안 표준은 결제 데이터를 보호하기 위해 고안된 글로벌 정보 보안 표준입니다. 이 표준은 카드 소유자 데이터를 저장, 처리 또는 전송하는 모든 주체, 즉 판매자, 처리업체, 매입사, 발급사, 서비스 제공업체에 적용됩니다. 이 표준은 주요 결제 카드 브랜드들(American Express, Discover Financial Services, JCB International, MasterCard, Visa)에 의해 개발되었으며, 이들은 2006년 9월 7일 PCI 보안 표준 위원회(PCI SSC)를 설립하여 표준의 지속적인 발전을 관리하고 있습니다. PCI DSS는 기술적 및 운영적 요구사항의 포괄적인 집합으로 구성되어 있으며, 결제 데이터의 전체 수명 주기 동안 이를 보호하기 위한 기준선을 형성합니다.
PCI SSC는 전 세계 결제 산업의 이해관계자들이 모여 안전한 결제를 위한 데이터 보안 표준과 리소스를 개발하고 채택을 주도하는 글로벌 포럼 역할을 합니다. 위원회는 PCI DSS 외에도 결제 보안의 다양한 측면을 다루는 다양한 표준을 관리합니다. 그 사명은 이해관계자에 의한 교육, 인식 제고 및 효과적인 구현을 촉진하는 표준과 지원 서비스를 개발하여 글로벌 결제 계정 데이터 보안을 강화하는 것입니다.
PCI DSS 4.0 표준은 2022년 3월에 공식 발표되었으며, 이후 이해관계자의 피드백을 반영하여 소폭 개정(v4.0.1)되었습니다. 이는 수년 만에 이루어진 가장 중요한 업데이트입니다. 이러한 진화의 주된 동인은 점점 더 정교해지는 사이버 위협 환경과 결제 산업 내 변화하는 기술 환경에 대응할 필요성이었습니다.
PCI DSS 4.0의 핵심 목표는 다음과 같습니다.
PCI DSS 4.0은 조직이 규정 준수에 접근하는 방식에 영향을 미치는 몇 가지 근본적인 변경 사항을 도입합니다.
규범적 통제 vs. 보안 결과 중심
중요한 변화는 주로 규범적인 통제에서 보안 결과에 대한 강조로의 전환입니다. 표준 자체는 이러한 유연성에 대해 다음과 같이 설명합니다.
섹션 8: PCI DSS 구현 및 검증 접근 방식
보안 목표 달성 방법의 유연성을 지원하기 위해, PCI DSS를 구현하고 검증하는 두 가지 접근 방식이 있습니다.
맞춤형 접근 방식은 각 PCI DSS 요구사항의 목표에 초점을 맞추어, 기업이 정의된 요구사항을 엄격하게 따르지 않는 방식으로 요구사항에 명시된 목표를 충족하는 통제를 구현할 수 있도록 허용합니다.
이러한 전환은 PCI DSS 3.2.1이 무엇을 해야 하는지에 대한 상세한 지침을 제공한 반면, 버전 4.0은 조직이 요구사항을 어떻게 충족할지에 대해 더 많은 유연성을 허용한다는 것을 의미합니다. 기업은 자신들의 환경에 가장 적합한 통제를 구현할 수 있으며, 단, 이러한 통제가 명시된 보안 목표를 달성한다는 것을 입증할 수 있어야 합니다. 이는 Passkeys와 같이 이전의 더 경직된 통제 설명에 깔끔하게 들어맞지 않았을 수 있는 혁신적인 기술을 채택하는 데 특히 관련이 있습니다. 그러나 이러한 유연성에는 조직이 철저한 위험 평가를 수행하고 선택한 통제 방법론을 명확하게 정당화해야 한다는 기대가 따릅니다.
지속적인 보안 (일상적인 업무 프로세스)
PCI DSS 4.0의 또 다른 핵심 원칙은 보안을 지속적이고 일상적인 업무 프로세스(BAU)로 촉진하는 것입니다. 표준은 이를 섹션 5에서 자세히 설명합니다.
섹션 5: PCI DSS를 일상적인 업무 프로세스에 구현하기 위한 모범 사례
일상적인 업무 프로세스를 구현하는 기업은 보안 통제가 ... 정상적인 업무 과정으로서 계속해서 올바르게 구현되고 제대로 기능하도록 조치를 취하고 있는 것입니다.
일부 PCI DSS 요구사항은 보안 통제를 모니터링하여 지속적으로 그 효과성을 보장함으로써 BAU 프로세스로서 기능하도록 의도되었습니다.
'일상적인 업무 프로세스'(BAU)에 대한 이러한 강조는 조직이 보안을 일상 활동에 내재화해야 함을 의미합니다. 이는 보안을 나중에 생각하거나 연례 행사처럼 서두르는 것이 아니라, 운영의 필수적인 부분으로 만들어 지속적인 모니터링, 정기적인 평가, 적응형 보안 태세를 보장하여 카드 소유자 데이터를 지속적으로 보호하는 문화를 조성하는 것입니다. Passkey 구현의 경우, 이는 효과성, 사용자 채택 패턴 및 신흥 위협을 지속적으로 모니터링하여 보안을 특정 시점의 규정 준수 활동이 아닌 지속적인 노력으로 만드는 것을 의미합니다.
맞춤형 구현 및 목표 위험 분석
PCI DSS 4.0의 중요한 새로운 특징은 엄격한 위험 평가와 본질적으로 연결된 맞춤형 구현에 대한 공식화된 옵션입니다. 표준은 요구사항 12.3.2에서 이 연결을 의무화합니다.
요구사항 12.3.2: 조직 정책 및 프로그램으로 정보 보안 지원
기업이 맞춤형 접근 방식으로 충족하는 각 PCI DSS 요구사항에 대해 목표 위험 분석이 수행되어야 하며, 여기에는 ... 문서화된 증거 ... 고위 경영진의 승인, 그리고 최소 12개월마다 목표 위험 분석 수행이 포함됩니다.
이 공식화된 옵션을 통해 조직은 규범적인 방법을 엄격하게 따르는 대신, 고유한 환경에 맞춰진 새로운 기술과 혁신적인 통제를 사용하여 보안 목표를 달성할 수 있습니다. 그러나 인용문이 강조하듯이, 이러한 유연성은 각 맞춤형 통제에 대한 목표 위험 분석 수행을 전제로 합니다. 이 분석은 문서화되고, 고위 경영진의 승인을 받아야 하며, 매년 검토되어야 합니다. 그런 다음 제3자 평가자(QSA, 공인 보안 평가 기관)는 조직의 문서화된 접근 방식(위험 분석 포함)을 검토하고 특정 테스트 절차를 개발하여 이러한 맞춤형 통제를 검증합니다. 이 경로는 Passkeys와 같은 솔루션의 핵심적인 조력자로서, 조직이 위험 평가를 통해 자신들의 접근 방식이 보안 목표를 충족함을 입증할 수 있다면 그 고급 보안 기능을 효과적으로 활용할 수 있게 합니다. 강력한 위험 분석에 의해 뒷받침되는 맞춤형 구현 능력은 위협과 방어 기술 모두의 빠른 진화로 인해 경직되고 규범적인 통제가 시간이 지남에 따라 적응력이 떨어진다는 이해를 반영합니다.
전환 일정
PCI DSS 3.2.1은 2024년 3월 31일까지 v4.0과 함께 유효했으며, 그 이후에는 폐지되었습니다. PCI DSS 4.0에서 도입된 새로운 요구사항은 2025년 3월 31일까지 모범 사례로 간주되었습니다. 이 날짜 이후에는 이러한 새로운 요구사항이 모든 평가에서 의무화됩니다. 이러한 단계적 접근 방식은 조직이 변경 사항을 이해하고, 계획하며, 구현할 수 있는 기간을 제공했습니다.
이러한 변경 사항들은 종합적으로 결제 카드 보안에 대한 더 성숙하고, 적응 가능하며, 위험 중심적인 접근 방식을 시사하며, 더 강력하고 현대적인 인증 메커니즘의 채택을 위한 발판을 마련합니다.
PCI DSS 요구사항을 준수하지 않는 것은 단순한 실수가 아닙니다. 이는 조직의 재정적 안정성, 법적 지위, 평판에 심각한 영향을 미칠 수 있는 중대하고 다각적인 결과를 초래합니다.
미준수의 가장 직접적인 결과는 재정적 처벌의 부과입니다. 이러한 벌금은 일반적으로 PCI SSC가 직접 부과하는 것이 아니라 매입 은행 및 결제 처리업체에 의해 부과됩니다. 벌금은 처리하는 거래량(예: 연간 6백만 건 이상의 거래에 대한 레벨 1 판매자 대 2만 건 미만의 e-commerce 거래에 대한 레벨 4)과 미준수의 기간 및 심각도에 따라 월 5,000달러에서 100,000달러에 이를 수 있습니다. 예를 들어, 몇 달 동안 규정을 준수하지 않은 레벨 1 판매자는 이 범위의 상한선에 가까운 벌금을 부과받을 가능성이 높은 반면, 소규모 레벨 4 사업체는 월 5,000달러에 가까운 벌금을 부과받을 수 있습니다.
이러한 벌금이 매월 반복되는 부담이 될 수 있다는 점을 이해하는 것이 중요합니다. 결제 처리업체가 미준수 사업체에 부과할 수 있는 증가된 거래 수수료로 인해 가중될 수 있는 이러한 지속적인 재정적 압박은 _미준수_의 누적 비용이 _규정 준수를 달성하고 유지_하는 데 필요한 투자를 훨씬 초과한다는 것을 의미합니다. 이는 규정 준수를 단순한 비용 센터가 아닌, 중요한 위험 완화 투자로 재정의하게 합니다. Passkeys와 같은 강력한 인증을 포함한 견고한 보안 조치에 투자하는 것은 이러한 더 크고, 종종 예측 불가능하며, 잠재적으로 치명적인 비용을 피하기 위한 재정적으로 신중한 결정이 됩니다.
직접적인 벌금 외에도, 미준수는 심각한 법적 문제로 이어질 수 있으며, 특히 데이터 유출로 이어질 경우 더욱 그렇습니다. 데이터가 유출된 고객은 소송을 제기할 수 있으며, 카드 브랜드도 법적 조치를 취할 수 있습니다. 미준수 상태는 원고가 조직의 과실을 입증하기 훨씬 쉽게 만들어, 비용이 많이 드는 합의 및 판결로 이어질 수 있습니다.
아마도 가장 해롭지만 수치화하기는 어려운 결과 중 하나는 조직의 평판에 대한 손상일 것입니다. 단 한 번의 규정 준수 실패, 특히 데이터 유출로 이어진 실패는 고객 신뢰를 심각하게 훼손할 수 있습니다. 한번 잃어버린 신뢰는 되찾기 어려우며, 종종 고객 이탈, 경쟁사에 대한 사업 손실, 브랜드 이미지에 대한 장기적인 손상으로 이어집니다. 반복적이거나 심각한 위반은 카드 브랜드나 매입 은행에 의해 조직의 결제 처리 권한이 취소되어 사실상 카드 결제를 받을 수 없게 될 수도 있습니다. 이는 규정 준수를 단지 기술적 요구사항이 아니라 브랜드 신뢰와 비즈니스 연속성의 기본 구성 요소로 보는 것의 중요성을 강조합니다.
미준수가 데이터 유출에 기여한 경우, 조직은 벌금 및 법적 비용 외에 상당한 보상 비용을 책임져야 할 가능성이 높습니다. 이러한 비용에는 피해 고객에게 무료 신용 모니터링, 신원 도용 보험, 사기성 청구 또는 서비스 수수료에 대한 상환과 같은 서비스를 제공하는 것이 포함될 수 있습니다. 또한, 유출된 결제 카드를 재발급하는 비용은 카드당 3달러에서 5달러로 추정되며, 많은 수의 카드 소유자에게 영향을 미치는 유출의 경우 수백만 달러로 빠르게 증가할 수 있습니다. 반대로, 조직이 PCI DSS를 완전히 준수하는 상태에서 유출을 겪는 경우, 관련 벌금이 낮아지거나 심지어 면제될 수 있습니다. 이는 규정 준수가 과실이 아닌, 보안에 대한 성실한 노력과 헌신을 입증하기 때문입니다.
잠재적인 부정적 결과의 배열은 PCI DSS 규정 준수가 결제 카드 생태계에 관련된 모든 기업에게 현대 비즈니스 운영의 필수적인 측면임을 강조합니다.
PCI DSS의 요구사항 8은 항상 이 표준의 초석이었습니다. 버전 4.0에서는 그 규정이 크게 강화되었으며, 이는 민감한 카드 소유자 데이터와 이를 처리하는 시스템에 대한 무단 접근을 방지하는 데 있어 강력한 인증의 중요한 역할을 반영합니다.
요구사항 8의 주요 목표는 카드 소유자 데이터 환경(CDE) 내 또는 그에 연결된 시스템 구성 요소에 접근하는 모든 개인이 고유하게 식별되고 강력하게 인증될 수 있도록 보장하는 것입니다. 이는 무단 접근을 방지하고 모든 조치가 특정하고 알려진 사용자에게 추적될 수 있도록 하여 개별적인 책임을 확립함으로써 카드 소유자 데이터의 무결성과 보안을 유지하는 데 중요합니다.
PCI DSS 4.0의 주요 진화 중 하나는 다중 인증(MFA) 요구사항의 확장 및 강화입니다.
CDE 접근에 대한 보편적 MFA: 주로 관리자 접근 및 CDE에 대한 모든 원격 접근에 MFA를 의무화했던 PCI DSS 3.2.1과 달리, 버전 4.0은 CDE로의 모든 접근에 MFA를 요구합니다. 여기에는 관리자, 일반 사용자, 제3자 공급업체에 의한 접근이 포함되며, 접근이 네트워크 내부에서 시작되든 외부에서 시작되든 상관없습니다. 이러한 상당한 확장은 PCI SSC가 MFA를 기본적인 보안 통제로 인식하고 있음을 강조합니다. 표준은 이러한 요구사항을 다음과 같이 명시합니다:
요구사항 8 발췌
"8.4.1 관리자 권한이 있는 인력의 CDE에 대한 모든 비콘솔 액세스에 MFA가 구현됩니다." 
"8.4.3 CDE에 접근하거나 영향을 미칠 수 있는, 기업 네트워크 외부에서 시작되는 모든 원격 액세스에 MFA가 구현됩니다." 
인증 요소 요구사항: MFA 구현은 인정된 세 가지 인증 요소 유형 중 최소 두 가지를 사용해야 합니다:
MFA 시스템 무결성: MFA 시스템은 재생 공격(공격자가 인증 데이터를 가로채 재사용하는 것)에 저항하도록 설계되어야 하며, 모든 필수 인증 요소가 성공적으로 검증된 후에만 접근을 허용해야 합니다.
무단 우회 금지: MFA는 관리자를 포함한 어떤 사용자도 우회할 수 없어야 하며, 단, 제한된 기간 동안 인스턴스별로 경영진의 특정하고 문서화된 예외 승인이 있는 경우는 제외됩니다.
피싱 방지 인증을 예외로 인정: PCI DSS 4.0은 또한 피싱 방지 인증 요소에 관한 추가 지침을 도입하여, 경우에 따라 MFA의 의도를 충족할 수 있도록 합니다.
요구사항 8 발췌
"이 요구사항은 ... 피싱 방지 인증 요소로만 인증되는 사용자 계정에는 적용되지 않습니다." — 8.4.2 적용 참고 사항 
"피싱 방지 인증 … 피싱 방지 인증의 예로는 FIDO2가 있습니다." — 부록 G, 피싱 방지 인증의 용어 정의 
이러한 발췌문에서 강조된 피싱 방지 인증의 의미는 다음 섹션(4.3)에서 더 자세히 탐구할 것입니다.
PCI DSS 4.0은 피싱 방지 인증 방법의 사용을 눈에 띄게 강조합니다. 이는 기존 자격 증명을 손상시키는 데 있어 피싱 공격의 만연과 성공에 대한 직접적인 대응입니다.
MFA의 대안/보완으로서의 피싱 방지 인증:
그러나, CDE에 대한 관리자 접근(요구사항 8.4.1) 및 기업 네트워크 외부에서 CDE로 들어오는 모든 원격 접근(요구사항 8.4.3)의 경우, 피싱 방지 인증이 강력히 권장되지만, MFA 요구사항을 충족하기 위해서는 최소한 하나의 다른 인증 요소와 결합되어야 합니다. 이 구분은 Passkey 구현에 대한 미묘한 접근, 즉 일반 내부 사용자에게는 Passkey 단독으로 충분하지만, 더 높은 위험의 접근 시나리오에서는 Passkey와 다른 요소를 결합하는 계층적 전략을 필요로 합니다.
FIDO 인정 및 전문가 통찰: 표준은 FIDO 기반 인증(Passkeys의 기반)을 MFA 달성을 위한 선호 방법으로 구체적으로 언급하며, 이는 주로 강력한 피싱 방지 특성 때문입니다. 이 주제에 대한 추가적인 통찰은 PCI SSC의 "Coffee with the Council" 팟캐스트 에피소드, "비밀번호 대 Passkeys: FIDO Alliance와의 토론"에서 공유되었습니다. (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
팟캐스트에서 PCI SSC의 저명한 표준 설계자 부사장인 앤드류 제이미슨(Andrew Jamieson)은 이러한 기술의 가치를 강조했습니다:
"저는 피싱 방지 인증이 훌륭한 기술이라고 다시 한번 강조하고 싶습니다. 이는 우리가 비밀번호와 관련하여 겪는 많은 문제를 해결할 수 있습니다. 그리고 저는 사람들이 인증을 위해 어떤 기술을 구현할지 고려할 때, 피싱 방지 인증과 그것이 가져올 수 있는 이점을 살펴보기를 강력히 제안합니다. 하지만 동시에 이것이 사람들이 익숙한 것과는 약간 다르다는 점을 이해하고, 이를 전체 인증 아키텍처에 어떻게 정확하고 안전하게 통합할 수 있는지 살펴보는 것이 중요합니다."
FIDO Alliance의 최고 마케팅 책임자인 메건 샤마스(Megan Shamas)(FIDO 리더십 참조)는 이러한 기술이 나타내는 근본적인 변화와 정책이 적응해야 할 필요성을 강조했습니다:
"이는 근본적으로 우리가 익숙한 '비밀번호 + 요소, 요소, 요소' 방식과는 다릅니다. 우리는 기술을 발전시켰고, 이제 사람들도 그에 맞춰 요구사항과 정책을 발전시켜야 합니다. 그리고 그것이 조직이 피싱 가능한 인증을 없애는 올바른 길로 나아가는 데 진정으로 도움이 될 것입니다."
이 공동의 관점은 업계가 더 안전하고 현대적인 인증 방법으로 나아가고 있음을 강조합니다.
PCI DSS 4.0은 MFA 및 피싱 방지 방법을 강력하게 추진하는 동시에, 여전히 사용되는 경우 비밀번호 및 암호 구문에 대한 요구사항을 강화합니다:
강화된 비밀번호 규칙과 확장된 MFA 의무화, 그리고 피싱 방지 접근 방식에 대한 명확한 지지는 PCI SSC의 전략적 방향을 시사합니다: 비밀번호를 기본 또는 유일한 인증 메커니즘으로 사용하는 것에 대한 의존도를 체계적으로 줄이는 것입니다. 비밀번호는 오랫동안 보안의 약한 고리로 인식되어 왔으며, PCI DSS 4.0은 단독 사용을 더 엄격하고 덜 매력적으로 만들면서 동시에 더 강력하고 현대적인 대안을 장려함으로써 그 내재된 위험을 적극적으로 완화하고자 합니다.
이러한 변화를 명확하게 설명하기 위해, 다음 표는 PCI DSS 3.2.1과 4.0 간의 주요 인증 측면을 비교합니다:
표 1: 인증의 주요 차이점: PCI DSS 3.2.1 vs. 4.0
기능 | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
CDE 접근을 위한 MFA | 비콘솔 관리자 접근 및 CDE에 대한 모든 원격 접근에 의무화. | CDE로의 모든 접근(관리자, 비관리자, 내부, 원격)에 의무화. |
비밀번호 길이(최소) | 7자(숫자 및 영문자). | 12자(숫자 및 영문자); 시스템이 12자를 지원하지 않으면 8자. |
비밀번호 변경 주기 | 90일마다. | 비밀번호가 유일한 요소인 경우 90일마다; MFA 또는 위험 기반 인증이 사용되면 더 길어질 수 있음. |
피싱 저항성 강조 | 제한적, 주로 일반적인 보안 인식을 통해 다룸. | 강력한 강조; 피싱 방지 인증은 특정 내부 CDE 접근에 대해 MFA를 대체할 수 있음(요구사항 8.4.2). FIDO가 명시적으로 언급됨. |
Passkeys/FIDO 사용 | 주요 방법으로 명시적으로 다루지 않음. | FIDO 기반 인증이 선호되는 MFA 방법으로 인용됨. 피싱 방지 방법(Passkeys 등)에 MFA 요구사항 충족에 있어 특정 역할이 부여됨. |
PCI DSS 4.0에서 인증에 대한 이러한 강화된 초점은 조직이 현재 전략을 재평가하고 Passkeys와 같은 더 탄력적인 솔루션을 탐색하도록 명확한 방향을 제시합니다.
기업에게 Passkeys가 중요한 이유는 무엇일까요?
전 세계 기업들은 취약한 비밀번호와 피싱으로 인해 심각한 위험에 직면해 있습니다. Passkeys는 기업의 보안 및 UX 요구를 모두 충족하는 유일한 MFA 방법입니다. 저희 백서에서는 Passkeys를 효율적으로 구현하는 방법과 비즈니스에 미치는 영향을 보여줍니다.
FIDO Alliance 표준을 기반으로 하는 Passkeys는 기존 비밀번호는 물론 일부 레거시 MFA 형태보다 근본적으로 더 안전하고 사용자 친화적인 대안을 제공합니다.
Passkey는 사용자가 비밀번호를 입력할 필요 없이 웹사이트와 애플리케이션에 로그인할 수 있게 해주는 디지털 자격 증명입니다. 이는 FIDO Alliance가 개발한 개방형 사양 세트인 FIDO2 표준을 기반으로 구축되었습니다. WebAuthn은 브라우저와 웹 애플리케이션이 암호화 키 쌍을 사용하여 강력하고 피싱에 강한 인증을 수행할 수 있도록 하는 W3C(World Wide Web Consortium) 표준입니다. 본질적으로 Passkeys는 이러한 FIDO2 표준의 구현체이며, 웹 환경에서의 상호 작용을 위해 WebAuthn을 활용합니다. 이는 기존 비밀번호를 스마트폰, 컴퓨터 또는 하드웨어 보안 키와 같은 사용자의 장치에 안전하게 저장된 고유한 암호화 키로 대체합니다.
Passkeys의 보안은 공개 키 암호화에 뿌리를 두고 있습니다. 사용자가 서비스("신뢰 당사자" 또는 RP)에 Passkey를 등록하면 고유한 암호화 키 쌍이 생성됩니다:
인증 중 프로세스는 다음과 같습니다:
주로 두 가지 유형의 Passkeys가 있습니다:
이러한 암호화 기반과 로컬 사용자 인증 프로세스는 많은 일반적인 공격 벡터를 직접적으로 해결하는 내재된 보안 이점을 제공합니다.
Passkeys의 설계는 기존 인증 방법에 비해 몇 가지 보안 이점을 제공합니다:
지식 기반 인증(사용자가 아는 것, 예: 비밀번호)에서 소유 기반(사용자가 가진 것 - 보안 키가 있는 장치)과 고유성 기반 또는 로컬 지식 기반(생체 인식을 통한 사용자 자신, 또는 장치 PIN을 통한 로컬 지식)의 조합으로의 이러한 근본적인 전환은 원격으로 사용 가능한 공유 비밀을 손상시키는 데 의존하는 공격 체인을 근본적으로 깨뜨립니다. 마찰을 추가하는 많은 보안 조치와 달리, Passkeys는 복잡한 비밀번호를 기억할 필요 없이 더 빠르고 간단한 로그인을 제공하여 사용자 경험을 개선하는 경우가 많으며, 이는 채택을 촉진하고 전반적인 보안 태세를 강화할 수 있는 이중의 이점입니다.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
기업들은 Corbado를 신뢰하여 사용자를 보호하고 Passkeys로 로그인을 더욱 원활하게 만듭니다. 지금 무료 Passkey 상담을 받아보세요.
무료 상담 받기Passkeys에 내재된 강력한 보안 기능은 PCI DSS 4.0에서 의무화된 강화된 인증 통제, 특히 요구사항 8에 명시된 내용과 매우 잘 부합합니다. Passkeys는 이러한 요구사항을 충족할 뿐만 아니라 종종 기존 방법이 제공하는 보안을 능가합니다.
Passkeys는 PCI DSS 4.0에서 정의한 다중 인증의 핵심 원칙을 본질적으로 만족시킵니다:
기존 비밀번호와 비교할 때, Passkeys는 훨씬 우수한 보안 모델을 제공합니다. 비밀번호는 피싱, 소셜 엔지니어링, 비밀번호 재사용으로 인한 크리덴셜 스터핑, 무차별 대입 공격, 침해된 데이터베이스에서의 도난 등 다양한 공격에 취약합니다. Passkeys는 공유 비밀(비밀번호)을 방정식에서 완전히 제거함으로써 이러한 취약점을 제거합니다. 인증은 로컬 장치 보안으로 보호되는 개인 키의 소유에 대한 암호화 증명에 의존하며, 쉽게 도난당하거나 추측할 수 있는 비밀에 의존하지 않습니다.
PCI 보안 표준 위원회는 Passkey 기술의 잠재력을 인정했습니다. FIDO Alliance와의 토론을 다룬 PCI SSC의 "Coffee with the Council" 팟캐스트에서 얻은 통찰은 그들의 입장을 명확히 합니다:
이러한 입장은 조직이 Passkeys를 전략적으로 배포할 수 있게 합니다. 내부적으로 CDE에 접근하는 광범위한 비관리자 사용자의 경우, 원활한 Passkey 로그인으로 규정 준수 요구사항을 충족할 수 있습니다. 관리자 및 원격 사용자의 경우, Passkeys는 MFA 솔루션을 위한 강력하고 피싱에 강한 기반을 제공합니다.
Passkeys가 상당한 보안 업그레이드를 제공하지만, PCI DSS 공인 보안 평가 기관(QSA)은 특히 CDE에 대한 관리자 접근(요구사항 8.4.1)과 같은 고위험 접근 시나리오에 대해 그 구현을 면밀히 조사하여 진정한 다중 인증 원칙이 충족되는지 확인할 것입니다. 주요 고려 사항에는 Passkey 유형, 인증 요소의 독립성, 그리고 증명의 사용이 포함됩니다.
이미 논의한 바와 같이 Passkeys는 두 가지 주요 형태로 제공됩니다:
PCI DSS는 MFA 요소가 독립적이어야 한다고 규정하며, 이는 한 요소의 손상이 다른 요소를 손상시키지 않음을 의미합니다. Passkey는 일반적으로 "가지고 있는 것"(개인 키가 있는 장치)과 "알고 있는 것/자신인 것"(키를 잠금 해제하기 위한 로컬 장치 PIN 또는 생체 인식)을 결합합니다.
동기화 Passkey는 많은 공격에 대해 매우 안전하지만, 일부 QSA는 관리자 접근(요구사항 8.4.1)에 대한 '소유' 요소의 절대적인 독립성에 대해 의문을 제기할 수 있습니다. 우려 사항은 Passkeys를 동기화하는 사용자의 클라우드 계정(예: Apple ID, Google 계정)이 손상되면 개인 키가 잠재적으로 공격자가 제어하는 장치에 복제될 수 있다는 것입니다. 이로 인해 일부 평가자는 고위험 상황에서 동기화 Passkey가 동기화 메커니즘 자체가 강력한 MFA로 안전하게 보호되지 않는 한, 두 개의 완전히 독립적인 요소를 충족하지 못할 수 있다고 볼 수 있습니다. 예를 들어, NIST 가이드라인은 동기화 Passkeys를 AAL2 준수로 인정하는 반면, 기기 귀속 Passkeys는 종종 내보낼 수 없는 키를 포함하는 AAL3를 충족할 수 있습니다.
증명은 WebAuthn의 기능으로, 인증자가 Passkey 등록 과정에서 자신에 대한 검증 가능한 정보(예: 제조사, 모델, 인증 상태, 하드웨어 기반 여부)를 신뢰 당사자(FIDO 서버)에게 제공하는 것입니다.
실제로, 요구사항 8.4.1에 대한 감사 마찰을 피하기 위해 많은 기업은 키 보호 및 잠재적 증명에 대한 강력한 보증을 제공하는 하드웨어 보안 키에 기기 귀속 Passkeys를 발급하는 것을 선택합니다.
Passkeys가 어떻게 격차를 해소하고 요구사항 8에 상세히 기술된 통제를 만족시키는지 명확하게 설명하기 위해, 다음 표는 특정 Passkey 기능 및 특성을 관련 하위 조항에 매핑하고 다양한 시나리오에 대한 적합성을 나타냅니다.
요구사항 8 하위 조항 | Passkey 기능 | Passkey가 충족/초과하는 방식 | 동기화 OK? | 기기 귀속 OK? |
---|---|---|---|---|
8.2 (사용자 ID) | Passkey를 통한 고유 사용자 ID | 각 Passkey는 사용자의 서비스 등록에 고유합니다. 개인 키는 공유되지 않습니다. 개별적인 책임을 가능하게 합니다. | ✅ | ✅ |
8.3.x (비밀번호) | 비밀번호 대체 | Passkeys가 특정 접근 경로에 대해 비밀번호를 완전히 대체하는 경우, 해당 경로에 대한 비밀번호 관련 통제(길이, 복잡성, 교체, 이력)는 해당되지 않게 되어 해당 통제에 대한 규정 준수를 간소화합니다. | ✅ | ✅ |
8.4.1 (관리자 MFA) | 피싱 저항성 요소 (기기 + 로컬) | Passkey는 강력하고 피싱에 강한 하나의 요소로 기능합니다. (동기화 Passkey의 요소 독립성에 대한 QSA의 면밀한 검토 필요). | ⚠️ | ✅ |
8.4.2 (비콘솔 MFA) | 피싱 저항성 인증 (기기 + 로컬) | 피싱 방지 인증(Passkeys 등)은 이 시나리오에서 기존 MFA를 대신하여 사용될 수 있습니다. | ✅ | ✅ |
8.4.3 (원격 MFA) | 피싱 저항성 요소 (기기 + 로컬) | Passkey는 네트워크로 들어오는 강력하고 피싱에 강한 하나의 요소로 기능합니다. (동기화 Passkey의 요소 독립성에 대한 QSA의 면밀한 검토 필요). | ⚠️ | ✅ |
8.5.1 (재생 저항성) | 고유한 챌린지/응답 | 각 로그인은 서버 챌린지에 연결된 고유한 서명을 생성하여 가로챈 인증 데이터의 재사용을 방지합니다. | ✅ | ✅ |
8.5.x (요소 독립성) | 별개의 로컬 요소 (기기+로컬) | 장치의 암호화 키와 로컬 생체 인식/PIN은 독립적입니다. 암호화 작업은 성공적인 로컬 사용자 확인 후에만 진행됩니다. (동기화 키의 요소 독립성은 고위험 시나리오에서 QSA에 의해 의문이 제기될 수 있습니다). | ⚠️ | ✅ |
피싱 저항성 (일반) | 핵심 보안 (오리진 바인딩, 비밀 없음, PK 암호화) | Passkey가 합법적인 사이트에서만 작동하고 도난당할 수 있는 비밀이 전송되지 않도록 하여 근본적으로 피싱 공격에 저항하도록 설계되었습니다. | ✅ | ✅ |
이 매핑은 Passkeys가 단지 이론적인 적합성을 넘어 PCI DSS 4.0의 고급 인증 요구를 충족하기 위한 실용적이고 강력한 솔루션임을 보여줍니다.
결제 보안 환경은 복잡하고 끊임없이 진화하고 있습니다. PCI DSS 4.0은 이러한 현실을 반영하여 보안 통제, 특히 인증 영역에서 더 높은 기준을 설정합니다. 조직들이 이러한 새롭고 더 엄격한 요구를 충족시키기 위해 노력함에 따라, FIDO/WebAuthn 표준을 기반으로 구축된 Passkeys는 단지 규정을 준수하는 솔루션이 아니라, 안전한 접근을 재정의할 준비가 된 혁신적인 기술로 부상하고 있습니다.
이 분석 전반에 걸쳐 두 가지 중심 질문이 우리의 탐색을 이끌었습니다:
진정으로 안전한 결제 생태계로의 여정은 계속됩니다. PCI DSS 4.0은 새로운 이정표를 세웠고, Passkey 인증은 이를 달성하기 위한 강력한 수단을 제공합니다. 카드 소유자 데이터를 처리, 저장 또는 전송하는 조직은 Passkeys 채택을 평가하고 계획을 시작하는 것이 강력히 권장됩니다. 이는 단순히 최신 버전의 표준을 준수하는 것에 그치지 않습니다. 이는 디지털 신원의 미래와 부합하는 더 안전하고 효율적이며 사용자 중심적인 인증 방식을 수용하는 것입니다. Passkeys를 전략적으로 구현함으로써 기업은 진화하는 위협에 대한 방어를 강화하고, 귀중한 결제 데이터를 보호하며, 점점 더 디지털화되는 세상에서 고객과의 더 큰 신뢰를 구축할 수 있습니다.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents