이 페이지는 자동 번역되었습니다. 영어 원문은 여기.
엔터프라이즈 Passkey 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
엔터프라이즈 스택에 패스키를 통합하고 구현을 완료한 후의 다음 중요한 단계는 시스템이 결함 없이 작동하고 모든 내부 표준을 충족하는지 확인하는 것입니다. 여기에는 포괄적인 테스트와 신중하게 계획된 릴리스 전략이 포함됩니다. 시스템이 복잡하고 사용자 기반이 큰 엔터프라이즈 환경에서는 위험을 완화하고 원활한 롤아웃을 보장하기 위해 엄격한 테스트와 모니터링이 필수적입니다.
이 문서에서는 다음 사항에 중점을 둡니다.
기능 테스트: 패스키 구현을 검증하는 데 필요한 필수 기능 테스트는 무엇입니까?
비기능 테스트: 시스템이 성능, 보안 및 안정성 표준을 충족하는지 어떻게 확인할 수 있습니까?
이러한 중요한 질문을 다룸으로써 패스키 구현 테스트에 대한 포괄적인 가이드를 제공하고자 합니다. 이는 배포가 견고하고 안전하며 사용자에게 원활한 경험을 제공하는 데 도움이 될 것입니다. 엔터프라이즈 환경에서 테스트의 구체적인 내용을 살펴보고 성공적인 패스키 롤아웃에 필요한 단계를 간략히 설명해 보겠습니다.
테스트 및 품질 보증은 엔터프라이즈 환경 내에서 패스키를 성공적으로 배포하는 데 중요한 구성 요소입니다. 대규모 엔터프라이즈 시스템의 복잡성과 이들이 서비스하는 방대한 사용자 수를 고려할 때, 본격적인 롤아웃 전에 패스키 구현의 모든 측면이 올바르게 작동하고 내부 표준을 충족하는지 확인하는 것이 중요합니다. 여기에는 시스템의 기능적 측면과 비기능적 측면을 모두 다루는 포괄적인 테스트 접근 방식이 포함됩니다. 테스트 및 품질 보증은 기업마다 매우 다르게 처리되기 때문에 우리가 생각하는 핵심 사항을 간략하게 요약하고자 합니다.
사용자 수용 테스트(UAT)/수동 테스트: 테스터가 실제 사용자처럼 시스템을 경험할 수 있게 하여 사용성 문제를 발견하고 워크플로가 논리적인지 확인합니다.
패스키 등록 및 인증: 사용자가 다양한 장치와 플랫폼에서 성공적으로 패스키를 생성하고 인증할 수 있는지 확인합니다.
사용자 인터페이스 및 경험: 사용자 인터페이스가 직관적이고 반응이 빠르며 원활한 경험을 제공하는지 검증합니다.
오류 처리: 시스템이 잘못된 입력, 인증 실패 및 에지 케이스를 처리하는 방법을 테스트하여 사용자에게 적절한 피드백과 복구 옵션이 제공되는지 확인합니다.
사용성 평가: 최종 사용자의 관점에서 패스키 구현의 사용 편의성과 직관성을 평가합니다.
접근성 규정 준수: 시스템이 모든 사용자를 수용할 수 있도록 접근성 표준을 충족하는지 확인합니다.
교차 장치 시나리오: 다양한 장치에서 수동으로 테스트하여 불일치나 장치별 문제를 식별합니다.
자동화 테스트: 반복적인 작업과 회귀 테스트를 효율적으로 수행할 수 있도록 하여 수동 사용자 수용 테스트를 보완합니다.
회귀 테스트: 새로운 코드 변경이 결함을 유발하지 않도록 기존 기능을 자동으로 다시 테스트합니다.
성능 스크립트: 자동화된 도구를 사용하여 다양한 조건과 부하 하에서 사용자 작업을 시뮬레이션합니다.
지속적 통합: 자동화된 테스트를 개발 파이프라인에 통합하여 문제를 조기에 포착합니다.
패스키 인텔리전스 테스트: 엔터프라이즈 사용자가 사용하는 장치, 운영 체제 및 브라우저의 다양성 때문에 중요합니다.
호환성 테스트: 패스키 시스템이 지원되는 모든 플랫폼과 브라우저에서 원활하게 작동하는지 확인합니다.
장치 매트릭스: 장치, OS 버전 및 브라우저의 다양한 조합을 다루는 테스트 매트릭스를 개발합니다.
에뮬레이터 및 실제 장치: 광범위한 적용 범위를 위해 에뮬레이터를 활용하고 정확한 결과를 위해 실제 장치를 모두 활용합니다.
비기능 테스트: 패스키 시스템의 성능, 보안 및 안정성 측면을 다룹니다.
성능 및 부하 테스트: 시스템이 성능 저하 없이 예상되는 인증 볼륨을 처리할 수 있는지 검증합니다.
보안 테스트: 잠재적인 보안 위험을 식별하고 완화하기 위해 침투 테스트 및 취약성 평가를 수행합니다.
이러한 고려 사항을 테스트 및 품질 보증 프로세스에 통합함으로써 패스키와 같은 새로운 인증 방법을 배포하는 것과 관련된 위험을 줄일 수 있습니다. 다음 섹션에서는 각 단계를 살펴보고 Corbado와 Corbado Connect 시스템이 이러한 상황에서 어떻게 도움이 될 수 있는지 간략히 설명합니다.
기능 테스트는 엔터프라이즈 환경 내에서 패스키를 배포하는 중요한 단계입니다. 이는 패스키 구현의 모든 기능과 특성이 의도한 대로 작동하는지 확인하는 데 중점을 둡니다. 이 유형의 테스트는 시스템이 지정된 요구 사항을 충족하고 원활한 사용자 경험을 제공하는지 확인합니다. 기능 테스트는 성능 및 보안과 같은 비기능적 측면으로 넘어가기 전에 인증 시스템의 핵심 작동을 검증하므로 품질 보증의 기반이 됩니다.
기능 테스트의 주요 목표:
기능 확인: 등록, 인증 및 관리와 같은 모든 패스키 관련 기능이 올바르게 작동하는지 확인합니다.
사용자 경험 검증: 최종 사용자의 관점에서 패스키 구현의 사용성과 직관성을 평가합니다.
오류 처리: 시스템이 오류를 정상적으로 처리하고 사용자에게 유용한 피드백을 제공하는지 확인합니다.
호환성: 모든 사용자에게 일관된 경험을 보장하기 위해 다양한 장치, 운영 체제 및 브라우저에서 테스트합니다.
패스키의 맥락에서 기능 테스트는 모든 사용자 상호 작용, 인증 흐름 및 시스템 응답에 대한 포괄적인 조사를 포함합니다. 시스템이 모든 조건에서 올바르게 작동하는지 확인하려면 일반적인 사용자 시나리오와 에지 케이스를 모두 테스트하는 것이 필수적입니다. 각 기능을 철저하게 검증함으로써 기업은 배포 프로세스 초기에 문제를 식별하고 수정하여 라이브 롤아웃 중에 발생할 수 있는 문제의 위험을 줄일 수 있습니다.
패스키가 왜 중요할까요?
비밀번호와 피싱은 기업을 위험에 빠뜨립니다. 패스키는 보안과 UX의 균형을 맞추는 유일한 MFA 솔루션을 제공합니다. 백서에서는 구현 및 비즈니스 영향을 다룹니다.

사용자 수용 테스트(UAT)는 인적 테스터가 패스키 시스템과 수동으로 상호 작용하여 해당 기능과 사용자 경험을 검증하는 것을 포함합니다. 이러한 실습 접근 방식은 사용성 문제, 인터페이스 불일치 및 장치별 동작과 같이 자동화된 테스트에서 놓칠 수 있는 문제를 발견하는 데 필수적입니다. 패스키 구현의 맥락에서 수동 테스트를 통해 테스터는 실제 사용자와 마찬가지로 인증 흐름을 경험할 수 있으며, 시스템의 효과와 직관성에 대한 귀중한 통찰력을 제공합니다.
패스키 사용자 수용 테스트 시 주요 고려 사항:
다양한 사용자 계정: 애플리케이션 내의 다양한 사용자 역할, 상태 유형 또는 계정 유형을 나타내는 테스트 계정을 만듭니다. 이를 통해 패스키 구현이 모든 사용자 세그먼트에서 올바르게 작동하는지 확인합니다.
장치-계정 매핑: 테스트 계정과 장치 간의 엄격한 매핑을 유지합니다. 교차 장치 인증 테스트를 지원하기 위해 특정 장치에 특정 계정을 할당합니다. 이 접근 방식은 사용자가 한 장치에서 생성된 패스키를 사용하여 다른 장치에서 인증할 수 있는 시나리오를 정확하게 테스트하는 데 도움이 됩니다(식별을 위해 + 메일 패턴 사용).
패스키 활성화 및 패스키 비활성화 장치: 테스트 매트릭스에 패스키 지원 장치와 지원하지 않는 장치를 모두 포함합니다. 이를 통해 시스템이 패스키를 지원하지 않는 장치에 적절한 대체 인증 방법을 제공하는지 확인할 수 있습니다.
교차 장치 인증 테스트: 한 장치에서 생성된 패스키를 사용하여 다른 장치에서 인증하는 교차 장치 인증 시나리오를 테스트합니다. 여기에는 교차 장치 패스키 인증을 활성화하는 QR 코드 스캔 테스트가 포함됩니다.
플랫폼 전반의 일관성: 사용자 경험과 기능이 서로 다른 플랫폼, 운영 체제 및 브라우저 전반에서 일관되는지 확인합니다. 장치별 동작과 인터페이스 차이에 특별한 주의를 기울이십시오.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case study어떤 기능을 테스트해야 합니까?
패스키 등록 및 인증:
패스키 생성: 새로운 패스키를 등록하는 과정을 테스트하여 사용자가 다양한 기기에서 패스키를 성공적으로 설정할 수 있는지 확인합니다.
패스키로 로그인: 사용자가 다양한 플랫폼에서 등록된 패스키를 사용하여 인증할 수 있으며 로그인 프로세스가 원활하고 오류가 없는지 검증합니다.
Conditional UI를 통한 패스키로 로그인: 이를 지원하는 플랫폼에서 사용자가 Conditional UI를 사용하여 인증할 수 있으며 UI가 적절하게 응답하는지 확인합니다.
삭제된 패스키로 로그인: 삭제된 패스키가 올바르게 처리되는지 테스트합니다. 최신 브라우저(Chrome 132+, Safari 26+)는 이제 서버가 클라이언트에 자격 증명 삭제를 신호할 수 있는 WebAuthn Signal API를 지원합니다. Signal API 흐름(지원되는 경우)과 대체 오류 메시지(Signal API가 지원되지 않는 브라우저의 경우)를 모두 테스트합니다. 신호된 삭제가 자격 증명 선택기에서 패스키를 제거하고 Signal API를 사용할 수 없을 때 적절한 오류 메시지가 표시되는지 검증합니다.
교차 장치 인증: 한 장치에서 생성된 패스키가 지원되는 경우 다른 장치에서 사용될 수 있는지, 그리고 시스템이 이러한 시나리오를 적절하게 처리하는지 확인합니다.
패스키 관리:
패스키 추가: 사용자가 계정에 여러 패스키를 추가할 수 있는지 확인하여 여러 기기를 보유한 사용자의 시나리오를 수용합니다.
패스키 삭제: 패스키 제거 기능을 테스트하여 시스템이 사용자 계정 상태를 올바르게 업데이트하는지 확인합니다.
패스키 목록: 사용자가 명확한 정보 및 관리 옵션과 함께 자신의 계정과 연결된 모든 등록된 패스키를 볼 수 있는지 검증합니다.
이메일 알림: 이메일 알림(예: 패스키가 추가되거나 삭제될 때)이 올바르게 트리거되고 적절한 고객 이메일 주소로 전송되는지 확인합니다. 이러한 알림은 적절하게 현지화되어야 하며 명확한 지침, 패스키에 대한 설명 및 브랜딩 가이드라인을 포함해야 합니다.
기존 MFA 로직과의 상호 작용:
MFA 상태 변경: 패스키를 활성화하거나 비활성화하는 것이 사용자의 다중 요소 인증(MFA) 상태에 어떤 영향을 미치는지 테스트합니다. 계정에서 모든 패스키를 제거하는 것도 포함됩니다.
대체 메커니즘: 패스키 인증을 사용할 수 없는 경우(예: 지원되지 않는 기기) 사용자에게 비밀번호나 OTP와 같은 대체 인증 방법이 제공되는지 확인합니다.
MFA 변환: 기존 MFA 방법에서 패스키로의 전환 프로세스를 검증하여 기존 보안 조치가 그대로 유지되는지 확인합니다.
15분 안에 무료 passkey assessment를 받아보세요.
사용자 인터페이스 및 경험:
사용성 평가: 패스키 워크플로가 직관적이고 사용자 친화적인지 평가하여 혼란과 오류를 최소화합니다.
접근성 규정 준수: 인터페이스가 접근성 표준(예: WCAG 가이드라인)을 충족하여 장애가 있는 사용자를 지원하는지 확인합니다(필요한 경우).
현지화 및 언어 지원: 해당하는 경우 다양한 지역과 언어에 맞게 패스키 기능이 올바르게 현지화되었는지 검증합니다.
오류 처리 및 에지 케이스:
플랫폼 인증자가 없는 기기: 장치가 패스키를 지원하지 않을 때의 동작을 테스트합니다(즉, isUserVerifyingPlatformAuthenticatorAvailable()이 false를 반환하거나 정의되지 않은 경우). 시스템이 패스키 옵션을 숨기고, 적절한 대체 인증 방법을 제공하거나 안전하게 폴백하는지 확인합니다.
중단된 패스키 의식: 사용자가 인증 진행 중 취소하거나 종료하는 등 패스키 인증 프로세스를 중단하는 상황을 시스템이 어떻게 처리하는지 테스트합니다. 첫 번째 중단 시 시스템이 이를 정상적인 이벤트로 취급하고 명확하고 안심시키는 메시지를 제공하며 사용자가 다시 시도하도록 권장하는지 확인합니다. 사용자가 두 번째로 중단하는 경우 시스템이 대체 인증 방법을 제공하고 사용자를 적절하게 안내하는지 검증합니다. 이를 통해 패스키 인증이 중단되더라도 원활한 사용자 경험을 보장합니다.
잘못된 입력: 시스템이 잘못된 생체 인식 입력, 취소된 인증 시도 또는 유효하지 않은 OTP와 같은 잘못된 데이터나 작업에 어떻게 반응하는지 테스트합니다. 오류 메시지가 명확하고 사용자에게 진행 방법을 안내하는지 확인합니다.
기기별 문제: 특정 기기, 운영 체제 또는 브라우저에서 발생하는 모든 불일치나 문제를 식별하고 문서화합니다. 여기에는 UI 렌더링 문제, 기능적 차이 또는 성능 문제가 포함됩니다.
네트워크 조건: 다양한 네트워크 조건(예: 오프라인, 느린 연결, 간헐적 연결, 개발자 확장 프로그램을 통한 네트워크 연결 차단)을 시뮬레이션하여 인증 중 시스템이 연결 문제를 어떻게 처리하는지 확인합니다. 시스템이 적절한 피드백과 복구 옵션을 제공하는지 확인합니다.
계정 수명 주기 시나리오:
계정 생성 및 온보딩: 계정 생성 중 또는 첫 가입 후(사용 사례에 따라 다름) 패스키 설정을 포함하여 신규 사용자의 전체 온보딩 흐름을 테스트합니다. 사용자가 초기 MFA 설정의 일부로 패스키를 설정할 수 있는지 확인합니다.
계정 복구: 사용자가 패스키 활성화 기기에 대한 액세스 권한을 잃는 등 계정에 대한 액세스를 복구해야 하는 시나리오를 테스트합니다. 복구 프로세스가 안전하고 사용자 친화적인지 확인합니다.
휴대폰 번호 변경: 특히 MFA 또는 계정 복구에 휴대폰 번호가 사용되는 경우 휴대폰 번호 업데이트 프로세스를 테스트합니다. 변경 사항이 시스템에 올바르게 반영되고 그에 따라 인증 방법이 업데이트되는지 확인합니다.
구현에 따른 추가 기능: 고객 지원 알림 관리 등.
고객 지원: 주된 초점은 소비자 대상 기능에 있지만 고객 지원 기능이 제대로 통합되었는지 테스트합니다. 지원 상담원이 사용자를 대신하여 패스키 관련 데이터를 보고 단일 또는 여러 패스키를 삭제할 수 있는지 확인합니다. 지원 상담원이 패스키를 정확하게 식별하고 관리할 수 있도록 UI에 충분한 정보가 제공되는지 확인합니다.
보안, 로깅 및 감사: 지원 상담원이 수행한 모든 패스키 작업이 사용자의 계정 로그와 고객 대상 인터페이스에 올바르게 반영되는지 검증합니다. 서로 다른 인터페이스에 표시되는 데이터의 일관성과 무결성을 확인하여 통일되고 안정적인 사용자 경험을 보장합니다.
테스트에 어떤 기기를 사용해야 합니까?
패스키 구현이 모든 사용자에게 일관되게 작동하는지 확인하려면 다양한 기기 세트에서 테스트하는 것이 필수적입니다. 여기에는 패스키를 지원하는 최신 기기와 그렇지 않은 구형 기기가 모두 포함됩니다. 다음은 사용자 기반에 따라 추가 브라우저로 풍성하게 할 수 있는 샘플 장치 매트릭스입니다.
패스키 지원 장치:
| 장치 유형 | 운영 체제 | 브라우저 |
|---|---|---|
| iPhone 13 | iOS 17.6.1 | Safari 17.6.1 |
| Galaxy S21 | Android 14 | Chrome 130 |
| MacBook Pro | macOS 15.0 | Safari 18.0 |
| Windows Laptop | Windows 10 22H2 | Edge 131 |
패스키 비지원 장치:
| 장치 유형 | 운영 체제 | 브라우저 |
|---|---|---|
| 구형 Windows | Windows 7 | Chrome 109 |
| 구형 MacBook | macOS Catalina | Safari 13.1 |
| 구형 Android | Android 9 | Chrome 128 |
| 구형 iPhone | iOS 14.1 | Safari 14.1 |
이러한 집중적인 테스트 전략을 포괄적인 장치 테스트 매트릭스와 통합함으로써 패스키 구현의 품질을 보장하기 위한 좋은 기반을 마련할 수 있습니다. 패스키 지원 장치와 패스키 비지원 장치 모두를 포함한 다양한 기기에서의 철저한 테스트를 통해 잠재적인 문제를 식별하고 해결할 수 있으며, 모든 사용자에게 일관되고 원활한 사용자 경험을 보장합니다. 이러한 노력은 엔터프라이즈 환경에서 요구되는 높은 표준을 충족하는 안전하고 사용자 친화적인 패스키 인증 시스템을 제공하는 데 기여합니다. 구형 기기에 대한 충분한 액세스 권한이 없는 경우 Browserstack과 같은 서비스를 사용하여 패스키 비활성화 장치를 테스트할 수 있습니다. Mac에서 작업하는 경우 Windows 가상 데스크톱을 위해 Parallels를 사용할 수도 있습니다.
자동화 테스트는 반복적인 작업과 회귀 테스트를 효율적으로 수행할 수 있도록 하여 수동 테스트를 보완합니다. 그러나 패스키 기능 테스트는 고유한 과제를 제시하는데, 그 이유는 플랫폼 인증자를 사용하는 진정한 패스키 권한 부여를 자동화된 환경에서 직접 테스트할 수 없기 때문입니다. 이는 표준 테스트 프레임워크에서 시뮬레이션할 수 없는 생체 인식 입력이나 하드웨어 상호 작용에 의존하기 때문입니다.
이러한 제한을 극복하기 위해 패스키용 자동화된 테스트는 가상 인증자의 사용에 의존합니다. 가상 인증자는 Chromium의 일부로 제공되며 자동화 프레임워크를 통해 액세스할 수 있는 인증자의 소프트웨어 기반 표현입니다. 이를 통해 개발자는 물리적 장치나 생체 인식 입력 없이 패스키 등록 및 인증 프로세스를 시뮬레이션할 수 있습니다.
자동화된 테스트에서 가상 인증자를 활용하려면 먼저 테스트 환경 내에서 인증자를 활성화해야 합니다. 이는 일반적으로 브라우저의 디버깅 프로토콜(예: Chrome DevTools Protocol)을 사용하여 세션을 시작하고 WebAuthn 도메인을 활성화하는 작업을 포함합니다. 브라우저 재시작이나 컨텍스트 변경과 같은 특정 조건에서는 가상 인증자의 상태가 초기화될 수 있다는 점에 유의해야 합니다. 따라서 테스트 프로세스 전체에서 가상 인증자가 지속적으로 초기화되고 유지되도록 신중하게 테스트를 개발해야 합니다. 인증자는 CTAP2를 지원하며 패스키와 함께 작동하려면 사용자 확인 및 레지던트 키 지원을 구성해야 합니다.
자동화된 패스키 테스트의 성공적인 구현은 Selenium 및 Playwright와 같이 필요한 브라우저 자동화 프로토콜에 대한 액세스를 제공하는 프레임워크를 사용하여 달성되었습니다. Selenium 4 및 Playwright의 경우 가상 인증자에 대한 기본 지원이 제공되어 가상 인증자의 수명 주기를 관리하고 사용자 상호 작용을 시뮬레이션하는 API를 제공합니다. Selenium 3를 사용한 패스키 테스트도 가능하지만 기능을 직접 구현해야 합니다(도움이 필요하시면 문의해 주세요).
자동화된 테스트는 패스키 구현의 가장 중요한 기능을 다루어야 하며, 여기에는 다음이 포함됩니다.
패스키 생성: 사용자가 새로운 패스키를 등록하는 과정을 시뮬레이션하여 등록 흐름이 올바르게 작동하는지 확인합니다.
패스키로 로그인: 사용자가 등록된 패스키를 사용하여 인증할 수 있으며 로그인 프로세스가 원활하고 오류가 없는지 검증합니다.
계정 관리 기능: 사용자 계정과 연결된 패스키를 추가, 나열 및 삭제하는 것을 테스트하여 패스키 관리 기능이 의도한 대로 작동하는지 확인합니다.
오류 상태 및 네트워크 장애: 백엔드가 응답하지 못하는 상황을 시뮬레이션합니다. 모바일 환경에서는 네트워크가 항상 안정적인 것은 아니므로 이는 특히 중요합니다.
이러한 테스트를 자동화 테스트 제품군에 통합함으로써 중요한 패스키 기능을 지속적으로 검증하고 회귀 위험을 줄이며 인증 시스템의 전반적인 품질을 향상시킬 수 있습니다.
사용자 확인 시뮬레이션: 가상 인증자는 실제 생체 입력을 수반하지 않으므로 사용자 확인 성공 또는 실패를 시뮬레이션하도록 구성할 수 있습니다. 이를 통해 시스템이 성공적인 인증과 사용자 확인이 실패하거나 취소되는 시나리오를 어떻게 처리하는지 테스트할 수 있습니다.
가상 인증자 상태 처리: 가상 인증자의 상태는 특정 상황(특히 Selenium 3)에서 재설정될 수 있음을 명심하십시오. 테스트에서 필요에 따라 가상 인증자를 다시 초기화하는지 확인하고 일관성을 유지하기 위해 재사용 가능한 함수나 테스트 후크에 가상 인증자 설정을 캡슐화하는 것을 고려하십시오.
프레임워크 선택: Selenium 및 Playwright가 일반적으로 사용되지만 브라우저 디버깅 프로토콜에 대한 액세스를 제공하는 다른 자동화 프레임워크도 패스키 테스트에 사용할 수 있습니다. 프로젝트 요구 사항에 맞고 WebAuthn 테스트를 적절하게 지원하는 프레임워크를 선택하십시오.
테스트 안정성: 패스키 인증에는 비동기식 작업 및 브라우저 API와의 상호 작용이 포함되므로 테스트에 이러한 비동기식 이벤트를 처리하기 위한 적절한 대기 메커니즘이 포함되어 있는지 확인하십시오. 이는 불안정한 테스트를 방지하고 안정성을 향상시킬 수 있습니다.
문서 및 예제: 선택한 프레임워크에서 가상 인증자를 설정하기 위한 자세한 가이드와 예제를 참조하십시오. 예를 들어, Playwright는 코드 스니펫 및 모범 사례를 포함하여 가상 인증자를 사용하는 방법에 대한 포괄적인 문서를 제공합니다.
패스키 기능의 자동화 테스트는 관련된 고유한 문제로 인해 신중한 설정이 필요합니다. 가상 인증자를 활용하고 이를 지원하는 프레임워크를 사용하면 패스키 등록, 인증 및 관리의 주요 측면을 효과적으로 자동화할 수 있습니다. 이는 테스트 전략을 강화하여 패스키 구현이 엔터프라이즈 환경에 배포할 준비가 된 견고하고 신뢰할 수 있는 상태인지 확인합니다.
패스키 인텔리전스(Passkey Intelligence)는 원활하고 사용자 친화적인 인증 경험을 제공하는 핵심 구성 요소이며, 특히 자동 로그인을 포함한 식별자 우선(Identifier-First) 접근 방식을 사용하여 패스키를 구현할 때 그렇습니다. 이 접근 방식은 패스키의 가용성과 성공적인 인증 가능성에 따라 사용자에게 패스키 인증 프롬프트를 언제 제공할지 결정하는 지능적인 의사 결정에 의존합니다. 패스키 인텔리전스를 테스트하면 시스템이 패스키 가용성을 정확하게 감지하고 각 사용자 시나리오에 맞는 최적의 인증 방법을 제공하는지 확인할 수 있습니다.
패스키 인텔리전스는 시스템이 다양한 신호 및 메타데이터를 분석하여 패스키 인증을 제안할 시점과 비밀번호 또는 일회용 비밀번호(OTP)와 같은 대체 방법으로 폴백할 시점을 결정하는 능력을 말합니다. 이는 다음과 같은 방법으로 사용자 경험을 향상시킵니다.
성공적인 로그인 극대화: 성공할 가능성이 가장 높을 때 패스키 인증을 제공합니다.
실패 시도 최소화: 실패 가능성이 높을 때 불필요한 패스키 프롬프트를 피하여 사용자 불만을 줄입니다.
사용자 흐름 최적화: 각 사용자의 환경과 기록에 맞춘 원활한 인증 프로세스를 제공합니다.
이러한 인텔리전스는 식별자 우선(Identifier-First) 접근 방식에서 특히 중요합니다. 사용자가 사용자 이름이나 이메일을 입력한 후 추가 입력 없이 자동으로 패스키 인증 메시지가 표시될 수 있기 때문입니다. 불필요한 프롬프트를 방지하고 적절한 폴백 옵션을 제공하려면 패스키 가용성에 대한 정확한 감지가 매우 중요합니다.
대조적으로, **패스키 버튼 접근 방식(Passkey Button Approach)**은 사용자가 버튼을 클릭하여 패스키로 인증하기로 명시적으로 선택하는 것을 포함합니다. 패스키 인텔리전스는 버튼 표시와 가용성을 결정하여 경험을 향상시키지만, 사용자가 적극적으로 선택하기 때문에 식별자 우선 접근 방식보다는 중요성이 떨어집니다.
패스키 인텔리전스 테스트에는 시스템이 다양한 신호를 올바르게 해석하고 적절한 인증 방법을 제공하는지 검증하는 작업이 포함됩니다. 집중해야 할 주요 영역은 다음과 같습니다.
자동 로그인이 올바르게 작동하려면 시스템이 사용자에게 패스키가 사용 가능한지 여부를 정확히 감지해야 합니다. 이 감지를 검증하기 위해 테스트는 다양한 시나리오를 다루어야 합니다.
등록된 패스키가 없는 사용자: 시스템이 패스키 인증 메시지를 표시하지 않고 대체 방법을 제공하는지 확인합니다.
등록된 패스키가 있는 사용자: 시스템이 사용자가 등록된 패스키를 보유하고 있음을 인식하고 패스키 인증 프롬프트를 표시하는지 확인합니다.
액세스할 수 없는 등록된 패스키가 있는 사용자: 시스템이 사용자가 등록된 패스키(예: Windows)를 가지고 있음을 인식하지만 iPhone에서 로그인하려고 시도하므로 패스키 로그인을 제공하지 않고 진행하는지 확인합니다.
장치 기능: 패스키를 지원하는 기기와 지원하지 않는 기기에서 테스트하여 시스템이 계정과 독립적으로 장치에 적절하게 적응하는지 확인합니다.
패스키 동기화: 클라우드(예: iCloud 키체인, Google 비밀번호 관리자)에 저장된 패스키가 올바른 기기 전반에 걸쳐 감지되는지 확인합니다.
패스키 인텔리전스는 퍼스트 파티(first-party)와 서드 파티(third-party)의 다양한 패스키 제공자와 효과적으로 작동해야 합니다. 각 제공자는 패스키 감지 및 사용 방식에 영향을 미치는 다른 동작 및 기능을 가지고 있을 수 있습니다.
퍼스트 파티 제공자:
Windows Hello: Windows 기기에 내장된 Microsoft의 생체 인증 시스템. Windows Hello 키는 동기화되지 않지만 Microsoft는 곧 이 상황이 바뀔 것이라고 발표했습니다.
Google 비밀번호 관리자: 장치 및 브라우저 전반에서 패스키를 저장하고 동기화하기 위한 Google의 솔루션. GPM은 Chrome뿐만 아니라 다른 플랫폼에서도 사용할 수 있다는 점을 유의하십시오.
iCloud 키체인: 패스키를 저장하고 Apple 기기 전반에 동기화하기 위한 Apple 서비스.
서드 파티 제공자:
1Password: 패스키를 지원하고 플랫폼 전반에 걸쳐 패스키를 동기화할 수 있는 널리 사용되는 비밀번호 관리자.
Dashlane: 패스키 지원이 되는 널리 사용되는 또 다른 비밀번호 관리자.
기타: 사용자 기반과 국가 초점에 따라 다른 서드 파티 제공자가 더 중요할 수 있습니다.
테스트 단계:
등록 및 인증: 사용자가 각 제공자의 패스키를 사용하여 등록하고 인증할 수 있는지 확인합니다.
교차 플랫폼 동작: 클라우드 기반 제공자를 사용할 때 장치 및 브라우저 전반에서 패스키가 올바르게 동기화되는지 검증합니다.
오류 처리: 시스템이 특정 제공자의 패스키 오류나 사용 불가를 어떻게 처리하는지 테스트합니다.
교차 장치 인증을 통해 사용자는 다른 기기에 저장된 패스키를 사용하여 한 기기에서 인증할 수 있습니다. 원활한 경험을 보장하기 위해 이러한 시나리오를 테스트하는 것이 필수적입니다.
테스트할 주요 시나리오:
iPhone에서 Windows PC로: 사용자가 iPhone에 저장된 패스키를 사용하여 Windows PC에서 로그인하려고 시도합니다.
Android 휴대폰에서 Mac Safari로: 사용자가 Android 기기에 저장된 패스키를 사용하여 Safari를 통한 Mac에서 인증합니다.
Android에서 Windows PC로: Android 기기에서 Windows PC로 인증하는 것을 테스트합니다. Chrome 130부터 사용자는 더 이상 교차 장치 인증을 수행할 필요가 없을 수도 있습니다.
테스트 단계:
호환성 검사: 교차 장치 인증이 다양한 운영 체제 및 브라우저에서 작동하는지 확인합니다.
사용자 프롬프트 및 지침: 인증 프로세스 중에 사용자에게 명확한 지침이 제공되는지 검증합니다.
보안 검증: 인증 프로세스가 안전하고 중간자 공격(man-in-the-middle attacks)에 강한지 확인합니다.
테스트는 패스키 인텔리전스가 어려움에 직면할 수 있는 시나리오도 다루어야 합니다.
사용할 수 없는 패스키: 동기화 지연 또는 네트워크 문제로 인해 패스키가 예상되지만 사용할 수 없는 상황.
사용자 취소: 사용자가 패스키 프롬프트를 취소하면 시스템은 대체 방법으로 안전하게 폴백해야 합니다. 유효성 검사 중에는 이러한 예상 중단 경로가 실제 결함과 별도로 추적되는지 확인합니다(WebAuthn 오류 참조).
타사 확장 프로그램: 패스키 감지 또는 Conditional UI를 방해할 수 있는 브라우저 확장 프로그램 또는 플러그인과의 상호 작용.
패스키 인텔리전스 시스템의 의사 결정 프로세스 평가:
데이터 정확성: 의사 결정에 사용된 메타데이터 및 신호가 정확하고 최신 상태이며 데이터베이스(BS 플래그)에 올바르게 저장되었는지 확인합니다.
적응형 응답: 시스템이 새로 등록된 패스키 또는 장치 기능 변경과 같은 새로운 정보에 적응하는지 검증합니다.
성능에 미치는 영향: 인텔리전스 로직이 인증 흐름에 큰 지연을 유발하지 않는지 확인합니다.
패스키 인텔리전스를 철저히 테스트하려면 다음 방법론을 고려하십시오.
다양한 구성으로 테스트 계정 생성: 등록된 패스키가 있거나 없는 경우, 그리고 여러 패스키 제공자를 사용하는 등 다양한 상태를 나타내는 사용자 계정을 설정합니다.
포괄적인 장치 매트릭스 사용: 가능한 많은 사용자 시나리오를 포괄하기 위해 테스트에 다양한 장치, 운영 체제 및 브라우저를 포함합니다.
다양한 네트워크 조건 시뮬레이션: 동기화 지연이나 연결 문제가 패스키 감지에 미치는 영향을 평가하기 위해 다양한 네트워크 조건에서 테스트합니다.
복잡한 시나리오 테스트: 교차 장치 인증 및 에지 케이스의 경우, 사용자 경험의 뉘앙스를 완전히 파악하기 위해 수동 테스트가 필요합니다.
로그 및 지표 분석: 로그를 수집 및 분석하여 패스키 인텔리전스 결정이 어떻게 내려지는지 이해하고 불일치 또는 실패를 파악합니다.
사용자 경험을 최우선으로 생각하십시오: 패스키 인텔리전스가 대체 방법으로 폴백하기로 결정한 경우에도 인증 흐름이 원활하고 직관적으로 유지되도록 합니다.
제공자 변경 사항 업데이트 상태 유지: 패스키 제공자가 서비스를 업데이트하여 패스키 저장 또는 동기화 방식에 영향을 줄 수 있습니다. 이러한 변경 사항을 반영하도록 테스트 시나리오를 정기적으로 업데이트하십시오. 저희 Substack을 구독하고 Slack 커뮤니티에 참여하세요.
결과 문서화: 문제 해결 및 향후 테스트 주기에 도움이 되도록 테스트 케이스, 결과 및 발생한 모든 문제에 대한 자세한 기록을 보관하십시오.
패스키 인텔리전스 테스트는 인증 시스템이 특히 자동 로그인과 함께 식별자 우선 접근 방식을 사용할 때 사용자에게 최상의 경험을 제공하도록 보장하는 데 매우 중요합니다. 패스키 가용성 감지, 다양한 패스키 제공자와의 상호 작용, 교차 기기 인증 시나리오, 그리고 인텔리전스 로직 자체를 철저하게 테스트함으로써 모든 사용자 시나리오에 걸쳐 원활하고 안전한 인증을 제공하도록 시스템을 최적화할 수 있습니다.
패스키 인텔리전스를 포함하여 패스키 기능을 구현하고 테스트하는 것은 복잡하고 리소스가 많이 소모될 수 있습니다. Corbado는 이 프로세스를 간소화하는 포괄적인 솔루션을 제공하여 엔터프라이즈를 위한 견고하고 사용자 친화적인 인증 경험을 보장합니다.
Corbado는 JavaScript를 지원하는 최신 및 구형 버전을 포함하여 다양한 기기, 운영 체제 및 브라우저에 걸쳐 철저히 테스트된 사전 구축된 UI 컴포넌트와 SDK를 제공합니다. 이러한 광범위한 테스트는 패스키 구현이 모든 사용자에게 일관되게 작동하도록 보장하여 기기별 문제의 위험을 줄이고 사용자 만족도를 높입니다.
크로스 브라우저 호환성: 당사의 컴포넌트는 Chrome, Safari, Firefox 및 Edge와 같은 주요 브라우저에서 원활하게 작동하여 사용자의 브라우저 선택에 관계없이 일관된 경험을 제공합니다.
다용도 장치 지원: 우리는 패스키가 활성화된 장치와 패스키가 비활성화된 장치를 모두 지원하여 필요할 때 원활한 폴백 메커니즘을 허용합니다.
반응형 디자인: 컴포넌트는 다양한 화면 크기 및 해상도에 맞게 조정되도록 설계되어 데스크톱, 태블릿 및 모바일 기기에서 최적의 유용성을 보장합니다.
오류 상태: 모든 컴포넌트는 모든 네트워크 조건에서 작동하도록 광범위하게 테스트되었으며 사용자가 인증 절차를 중단할 때 처리할 수 있는 정확한 오류 메시지와 대체 핸들을 갖추고 있습니다.
패스키 테스트 자동화의 어려움을 인식한 Corbado는 컴포넌트 개발 및 CI/CD 파이프라인에 통합된 자동화된 테스트 솔루션을 개발했습니다. 당사의 컴포넌트는 내부적으로 철저히 테스트될 뿐만 아니라 엔터프라이즈 설치에 적용할 수 있는 자동화된 테스트 세트와 함께 제공됩니다.
당사가 컴포넌트를 어떻게 테스트하는지에 대한 포괄적인 개요는 여기에서 별도의 블로그 항목에서 찾을 수 있습니다.
Corbado의 패스키 인텔리전스 엔진은 인증 경험을 최적화하는 광범위하게 테스트된 솔루션입니다. 첨단 알고리즘과 실시간 데이터를 활용하여 패스키 인텔리전스는 패스키 가용성을 정확하게 감지하고 각 사용자 시나리오에 맞는 최적의 인증 방법을 결정합니다.
추가 테스트 필요 없음: 패스키 인텔리전스는 Corbado에 의해 완전히 커버, 테스트 및 확장되므로 광범위한 내부 테스트 없이도 그 효율성에 의존할 수 있습니다.
적응형 의사 결정: 당사의 엔진은 장치 기능, 사용자 행동 및 패스키 제공자 업데이트의 변화에 적응하여 인증 메시지가 적절하고 관련성 있도록 보장합니다.
성공률 극대화: 패스키 인증을 제공할 시점을 지능적으로 결정함으로써 성공적인 로그인 시도를 최대화하고 실패한 시도로 인한 사용자 불만을 최소화할 수 있습니다.
맞춤 설정: 패스키 인텔리전스를 더 방어적이거나 선제적으로 커스터마이즈하려는 경우 언제든지 규칙 집합을 구성하고 맞춤 설정할 수 있습니다.
최신 뉴스를 위해 Passkeys Substack을 구독하세요.
엔터프라이즈 고객을 위해 Corbado는 패스키 구현 및 테스트 프로세스를 간소화하기 위한 추가 지원을 제공합니다.
관리형 자동화 테스트: 자동화된 테스트 설정, 성능 모니터링, 필요 시 업데이트를 포함하는 포괄적인 테스트 서비스를 제공합니다. 이 서비스는 복잡한 테스트 환경을 유지 관리해야 하는 부담을 덜어줍니다.
현장 전문가 상담: 당사의 전문가 팀은 구현 또는 테스트 중에 직면할 수 있는 모든 문제에 대해 도움을 줄 준비가 되어 있으며 고객의 특정 요구에 맞는 지침과 솔루션을 제공합니다. 대규모 배포에는 고객 측에서 테스트를 돕는 현장 상담이 포함됩니다.
맞춤형 솔루션: 귀사의 특정 요구 사항, 기업 CI 및 기타 표준에 맞게 컴포넌트와 서비스를 조정하고 미세 조정할 수 있습니다.
개발 노력 감소: 사전 구축되고 잘 테스트된 당사의 컴포넌트를 활용하여 개발 시간과 리소스를 크게 절약할 수 있습니다.
안정성 강화: 당사의 엄격한 테스트 관행을 통해 귀사의 패스키 구현이 신뢰할 수 있고 다양한 조건에서도 우수한 성능을 발휘하도록 보장합니다.
최적화된 사용자 경험: 패스키 인텔리전스를 통해 사용자는 원활한 인증 프로세스를 즐기고 만족도 및 채택률을 높일 수 있습니다.
미래 대비: 우리는 패스키 기술 및 표준의 최신 발전 사항에 맞춰 컴포넌트를 지속적으로 업데이트하여 장기적인 호환성 및 규정 준수를 보장합니다.
Corbado와 파트너십을 맺으면 패스키의 테스트 및 구현을 간소화하는 도구와 서비스, 컴포넌트 제품군에 액세스할 수 있습니다. 당사의 잘 테스트된 컴포넌트, 포괄적인 패스키 인텔리전스, 엔터프라이즈 수준 지원은 귀사의 인증 시스템이 강력하고 신뢰할 수 있으며 엔터프라이즈 환경에 배포될 준비가 되었음을 보장합니다. 이 협업을 통해 귀하의 팀은 사용자에게 가치를 제공하는 데 집중할 수 있고 당사는 패스키 기술의 복잡성을 처리합니다.
기능 테스트를 통해 패스키 구현이 모든 요구되는 기능을 충족하고 일관된 사용자 경험을 제공함을 확인하지만, 시스템이 실제 조건에서 어떻게 작동하는지 또는 다양한 형태의 스트레스에 얼마나 탄력적인지는 해결하지 못합니다. 비기능 테스트는 이러한 측면에 초점을 맞춥니다. 여기에는 시스템이 높은 부하를 처리할 때 어떻게 작동하는지, 사용자 요청에 얼마나 빨리 응답하는지, 최대 사용량에서도 얼마나 안정적으로 유지되는지, 잠재적 공격에 얼마나 안전한지를 평가합니다. 엔터프라이즈 패스키 배포의 경우 비기능 테스트가 필수적인 이유는 다음과 같습니다.
높은 사용자 볼륨: 사용자 기반이 방대하고 자주 접속하는 인증 흐름은 약간의 성능 문제도 사용자 만족도와 비즈니스 결과에 큰 영향을 미칠 수 있음을 의미합니다.
스트레스 하에서의 안정성: 엔터프라이즈 시스템은 로그인 트래픽이 몰리는 시간대, 기기 등록 캠페인, 대규모 채택의 물결 중에도 안정적이고 우수한 성능을 유지해야 합니다.
보안 보장: 기능을 넘어 WebAuthn 및 패스키 워크플로에 취약성이 존재하지 않도록 하는 것은 신뢰와 규정 준수를 유지하는 데 중요합니다.
기타 비기능 테스트: 기업에 따라 다른 유형의 비기능 테스트도 중요하지만, 집중을 위해 특히 정부, 규제 산업, 또는 헬스케어 산업과 같이 보안에 민감한 분야의 대기업에 가장 중요한 항목에 초점을 맞추겠습니다.
엄격한 비기능 테스트를 수행함으로써 기업은 견고하고 안전한 패스키 솔루션을 자신 있게 출시하여 모든 조건에서 모든 사용자에게 원활한 경험을 보장할 수 있습니다.
성능 및 부하 테스트는 패스키 구현이 성능 저하 없이 예상되는(때로는 예기치 못한) 인증 볼륨을 처리할 수 있는지 검증하는 것을 목표로 합니다. WebAuthn 챌린지 생성 및 확인과 같은 패스키 작업은 일반적으로 리소스 집약적이지 않지만, 엔터프라이즈 규모 배포에는 철저한 성능 테스트가 여전히 매우 중요합니다.
패스키에 대한 성능 테스트에 관한 심층적인 기술 기사를 읽어보세요.
성능 및 부하 테스트를 위한 주요 고려 사항:
현실적인 기준선 설정:
과거 인증 데이터를 분석하여 트래픽 피크 패턴을 파악하는 것부터 시작합니다. 예를 들어, 지난 12개월 동안의 로그인 통계를 검토하고 인증 부하가 가장 높은 시간을 찾아냅니다. 이 최대 시간을 기준선으로 삼아 초당 성공적으로 완료된 인증 수를 계산하고 그 볼륨에 3을 곱합니다(3배). 이 접근법은 다음을 제공합니다.
성장 및 스파이크 고려: 기록상 가장 높은 부하를 세 배로 늘림으로써 대규모 온보딩, 제품 출시 중 동시 로그인, 또는 보안 리셋과 같은 예기치 않은 급증을 수용하는 건전한 성능 마진을 구축합니다.
명확한 목표 설정: 이 현실적이면서도 보수적인 기준은 시스템이 현재 수요를 쉽게 충족하면서도 예상보다 높은 트래픽 조건 하에서 안정성을 유지하도록 보장합니다.
인증 흐름 복잡성의 이해:
패스키의 경우 인증 흐름에는 온디맨드로 챌린지를 생성하고, Conditional UI 프롬프트를 처리하며, 자격 증명을 검증하거나 MFA 상태를 관리하기 위해 백엔드 서비스와 상호 작용하는 것이 포함될 수 있습니다. 이러한 단계는 특히 로그인 프롬프트 또는 챌린지가 빈번하게 생성되는 경우 고유한 부하 패턴을 유발할 수 있습니다.
로드 밸런싱 및 확장성:
비밀번호에서 패스키로 전환하면 작업 수가 증가할 수 있습니다. 증가된 요청 비율을 처리하고 일관된 응답 시간을 유지하기 위해 로드 밸런싱, 캐싱, 데이터베이스 최적화 전략을 채택하십시오.
Conditional UI의 영향:
Conditional UI는 로그인 필드가 보이거나 페이지 상단에 렌더링될 경우 지속적으로 챌린지 생성을 트리거하여 예기치 않은 부하를 발생시킬 수 있습니다. 지연이나 타임아웃 없이 빠르고 안정적으로 챌린지가 제공될 수 있도록 이러한 패턴을 테스트하십시오.
동시 인증 및 패스키 생성:
많은 사용자가 동시에 패스키를 생성하거나 인증을 시도하는 시나리오를 고려해 보십시오. 이는 온보딩 세션 중이나 광범위한 커뮤니케이션 캠페인 이후에 발생할 수 있습니다. 테스트에서는 시스템이 견고함을 유지할 수 있도록 이러한 동시성 급증을 시뮬레이션해야 합니다.
테스트 도구 및 접근 방식:
표준 부하 테스트 도구는 WebAuthn 흐름의 복잡성을 완전히 복제하고 WebAuthn 프로세스를 완료할 수 없을 수 있습니다. Jmeter나 K6(Corbado에서 사용 중)와 같은 널리 사용되는 성능 측정 프레임워크의 플러그인을 찾아보십시오.
모니터링 및 메트릭:
응답 시간, 처리량, 초당 API 호출 수, 초당 완료된 트랜잭션/인증 수, 오류율, 리소스 활용도와 같은 핵심 지표를 추적하십시오. 이러한 통찰력을 사용하여 병목 현상을 식별하고 최적화 작업을 안내하십시오.
반복적인 테스트 및 튜닝:
성능 테스트는 반복적인 과정입니다. 문제를 식별하고 개선 사항을 구현한 후 변경 사항이 용량과 안정성을 높였는지 검증하기 위해 다시 테스트하십시오. 이러한 테스트를 CI/CD 파이프라인에 통합하여 성능이 시간 경과에 따라 안정적으로 유지되도록 하십시오.
기록 데이터에서 현실적인 기준선을 설정하고 안전을 위해 그 용량을 세 배로 늘리며 다양한 시나리오에 걸쳐 포괄적인 테스트를 진행함으로써 기업은 까다로운 조건에서도 패스키 구현이 효율적이고 안정적이며 응답성이 뛰어나도록 보장할 수 있습니다.
보안 테스트는 패스키 구현이 올바르게 기능할 뿐만 아니라 최고 수준의 신뢰와 무결성을 유지하도록 보장하는 중요한 구성 요소입니다. 패스키는 인증 경험을 간소화하고 강화하지만 WebAuthn 및 패스키 워크플로가 일반적인 공격 벡터, 구성 결함 및 하드웨어 기반 인증에 특정한 취약성으로부터 보호되는지 검증하는 것이 중요합니다.
주요 목표:
모든 WebAuthn 작업(챌린지 생성, 증명, 주장)이 정확하고 안전하게 구현되었는지 검증합니다.
손상되거나 변조되거나 삭제된 패스키는 인증에 사용될 수 없는지 확인합니다.
필요한 경우 사용자 확인(User Verification)이 엄격하게 집행되고 로그인할 때마다 체크되는지 확인합니다.
패스키가 전반적인 보안 태세를 약화시키는 대신 유지하거나 개선하는지 확인하여 기존 MFA 로직과의 통합을 검증합니다.
권장 테스트 영역 및 접근 방식:
WebAuthn 챌린지 소비:
챌린지의 고유성 및 최신성: 각 챌린지가 고유하며 한 번의 인증 시도에만 유효한지 확인합니다. 이를 통해 재전송된 챌린지로 인해 성공적인 인증이 발생할 수 없도록 합니다.
이중 소비 보호: 이전의 추가(등록) 또는 로그인(주장) 프로세스에서 사용된 챌린지 또는 증명 응답을 재사용하려고 시도합니다. 시스템이 적절한 오류 처리로 이러한 시도를 거부하는지 확인합니다.
삭제, 알 수 없거나 변조된 패스키:
삭제된 패스키: 제거된 패스키와 연결된 자격 증명을 사용하여 로그인하려고 시도합니다. 시스템은 이러한 시도를 거부하고 오류를 반환해야 합니다.
알 수 없는 자격 증명: 시스템에 등록되지 않은 자격 증명(예: 다른 개인 키 또는 알 수 없는 자격 증명 ID)을 제시합니다. 시스템이 이러한 자격 증명을 검증하도록 속지 않는지 확인합니다.
변조된 서명: WebAuthn 주장에서 암호화 서명 또는 인증자 데이터를 수정합니다. 시스템은 확인 단계에 실패하고 승인되지 않은 액세스를 방지하여 오류로 응답해야 합니다.
필수 사용자 확인: 사용자 확인이 필수로 설정된 경우(2FA 동등 시나리오를 나타냄) UV 플래그가 없는 모든 인증 시도가 거부되는지 확인합니다. 생체 인식 또는 PIN 기반 확인 프로세스를 우회해서는 안 됩니다(사용자 존재 여부만).
UV 플래그 변조: 인증자가 사용자 확인이 되었다고 주장하지만 실제로는 사용자 확인이 수행되지 않은 시나리오를 강제하려고 시도합니다. 시스템이 그러한 시도를 거부하는지 확인합니다.
기존 MFA 또는 보안 제어 장치와 통합:
MFA 상태 정렬: 패스키를 추가하거나 제거하는 것이 기존 MFA 정책을 회피하지 않는지 확인합니다. 예를 들어 패스키가 비밀번호를 대체하거나 두 번째 요소 역할을 하도록 의도된 경우 시스템은 손상된 패스키를 가진 사용자가 더 높은 수준의 MFA 제어를 우회하도록 허용해서는 안 됩니다.
폴백 메커니즘: 대체 방법(예: 비밀번호, OTP)은 패스키를 정당하게 사용할 수 없거나 지원되지 않을 때만 호출되는지 검증합니다. 공격자가 안전한 흐름을 더 약한 흐름으로 다운그레이드할 수 있어서는 안 됩니다.
최신의 표준을 준수하는 구현 보장:
최신 WebAuthn 사양: WebAuthn 서버와 컴포넌트가 최신 표준으로 업데이트되어 알려진 모든 취약성을 패치했는지 확인합니다. 벤더 권고를 정기적으로 검토하고 보안 업데이트를 적용합니다.
OWASP Top 10: 인정받는 보안 표준에 맞춰 테스트를 조정하십시오. 일반적인 영역에는 입력 검증, 세션 관리 및 안전한 통신 채널(TLS)이 포함됩니다. WebAuthn 데이터를 처리하는 모든 엔드포인트가 보호되고 민감한 정보를 유출하지 않으며 적절한 보안 헤더를 시행하는지 확인하십시오.
일반적인 공격 벡터에 대한 침투 테스트:
재전송 공격(Replay Attacks): 알려진 유효한 서명이나 오래된 챌린지를 재사용하려고 시도합니다. 서버가 이를 거부하는지 확인합니다.
중간자(MitM) 공격: WebAuthn 요청을 가로채는 공격자가 챌린지나 서명을 변경할 수 있는지 테스트합니다. 인증 프로세스가 클라이언트의 개인 키와 연결된 암호화 확인에 의존하여 MitM 공격을 불가능하게 만드는지 확인합니다.
퍼징(Fuzzing) 및 부정적인 테스트: 증명 및 주장 요청에 대해 잘못된 형식의, 누락된 또는 무작위 데이터를 주입합니다. 서버는 충돌하거나 민감한 데이터를 유출하지 않고 이러한 유효하지 않은 입력을 우아하게 처리해야 합니다.
패스키 특정 위협에 대한 추가 고려 사항:
교차 장치 인증: 다른 기기에 저장된 패스키가 오용될 수 없도록 교차 장치 인증 시나리오를 테스트합니다. 서버는 교차 장치 요청의 진위를 확인하여 가장 행위가 발생하지 않도록 해야 합니다.
해지 및 복구: 사용자나 고객 지원 상담원이 계정을 복구하거나 패스키를 해지하는 경우 즉시 무효화되어 후속 로그인 시도에서 사용할 수 없는지 확인합니다.
실제 예시 및 테스트:
변조된 사용자 확인 테스트: 사용자 확인이 필수(required)이지만 인증자가 uv=false를 제시하도록 강제한 상태에서 패스키로 인증을 시도합니다. 서버가 요청을 거부하는지 확인합니다.
챌린지 재사용 테스트: 이전에 사용된 챌린지를 재사용하여 로그인합니다. 재사용 공격을 방지하려면 서버가 시도를 거부해야 합니다.
잘못된 서명 테스트: 유효한 서명을 무작위 또는 잘못된 서명으로 바꿉니다. 서버가 오류를 반환하는지 확인합니다.
지속적인 보안 보장 유지:
새로운 취약점이나 놓친 취약점을 식별하기 위해 정기적으로 서드 파티 침투 테스트를 실시하십시오.
새롭게 부상하는 위협, WebAuthn 사양 업데이트, 하드웨어 인증자 및 클라이언트 측 소프트웨어에 대한 공급업체 패치 정보를 지속적으로 확인하십시오.
위의 테스트 기술을 통합하고 패스키 기반 인증의 고유한 측면에 초점을 맞춤으로써 엔터프라이즈 패스키 구현이 안전하고 강력하며 신뢰할 수 있도록 보장할 수 있습니다. 정기적인 검토, 업데이트 및 침투 테스트는 강화된 보안 태세와 업계 표준의 지속적인 준수를 유지하는 데 도움이 됩니다.
Corbado의 엔터프라이즈 솔루션은 강력한 패스키 솔루션을 제공할 뿐만 아니라 성능 테스트 및 보안 평가, 최종 통합을 포함하는 포괄적인 비기능 테스트 서비스도 제공하여 귀하의 패스키 배포가 가장 엄격한 기업 요구 사항을 충족하도록 보장합니다.
Corbado는 전통적이고 일반적인 부하 테스트 도구를 넘어 K6와 가상 인증자 환경을 사용한 고급 종단간 성능 테스트를 활용합니다. 이 접근 방식은 수백 개 이상의 패스키를 병렬로 생성 및 관리(CorbadoConnectAppend)하고 패스키 관리 기능(CorbadoConnectPasskeyList)을 포함하여 당사 컴포넌트(CorbadoConnectLogin)를 통한 실제 패스키 인증 흐름을 시뮬레이션합니다. API 엔드포인트만 측정할 수 있는 표준 부하 테스트와 달리, 당사의 방법론은 전체 WebAuthn 프로세스를 처음부터 끝까지 에뮬레이트하여 테스트를 실제 조건과 훨씬 유사하게 만듭니다. 또한 응답성이나 사용자 경험의 저하 없이 대규모 온보딩 캠페인이나 급작스런 인증 스파이크와 같은 최고 부하를 시스템이 처리할 수 있는지 확인하기 위해 정교한 동시성 테스트를 수행합니다.
Corbado는 안전한 인증 환경을 제공하기 위해 최선을 다하고 있습니다. 패스키 기술의 고유한 복잡성을 이해하는 신뢰할 수 있는 외부 전문가로부터 정기적인 침투 테스트를 받습니다. 또한, 당사 팀은 변조되거나 삭제된 패스키가 시스템에 다시 도입되는 시나리오를 방지하도록 설계된 보안 중심의 특수 단위 테스트를 유지 관리합니다. 이러한 테스트와 주기적인 침투 테스트는 진화하는 위협으로부터 시스템을 보호하고 귀사의 패스키 생태계 무결성이 항상 유지되도록 보장합니다.
고급 성능 테스트와 엄격한 보안 테스트 체계는 모두 당사의 Enterprise 패키지에 포함되어 있습니다. Corbado와 제휴함으로써 고객은 트래픽이 많고 미션 크리티컬한 엔터프라이즈 환경의 요구를 충족할 수 있도록 입증된 테스트 방법론에 액세스할 수 있으며, 잠재적 취약성에 대한 강력한 보호 기능과 함께 원활한 사용자 경험을 제공할 수 있습니다.
대규모 엔터프라이즈 패스키 배포에서 패스키 구현의 성공은 기술 통합뿐만 아니라 성능, 보안 및 안정성을 확인하기 위한 철저한 테스트에도 달려 있습니다. 살펴보았듯이 기능 검증에서 비기능 성능 및 보안 평가에 이르기까지 포괄적인 테스트 접근 방식은 강력하고 사용자 친화적인 인증 경험을 제공하는 데 매우 중요합니다. 이 문서를 통해 우리는 문서 서두에서 제기한 질문에 답변했습니다.
패스키를 기능적으로 어떻게 테스트합니까? 패스키 등록, 인증, 사용자 인터페이스 일관성 및 적절한 오류 처리 검증에 초점을 맞춘 필수 기능 테스트를 식별했습니다. 수동 사용자 수용 테스트와 자동화된 접근 방식을 모두 통해 이러한 테스트는 패스키 워크플로가 직관적이고 안정적이며 사용자 기대치에 부합함을 확인합니다.
패스키를 어떻게 침투 테스트 및 성능 테스트합니까? 귀사의 패스키 구현이 엄격한 성능 및 보안 표준을 충족하도록 보장하기 위한 전략을 탐구했습니다. 여기에는 트래픽 피크 인증 볼륨을 처리하기 위한 부하 테스트, 스트레스 상황에서의 복원력 테스트, 챌린지가 재사용될 수 없는지, 변조된 패스키가 거부되는지, 사용자 확인이 엄격하게 시행되는지 확인하는 등의 엄격한 보안 검증이 포함됩니다.
기능 및 비기능 테스트 관행을 모두 통합함으로써 기업은 품질 및 보안의 최고 기준을 유지하면서 안심하고 패스키를 롤아웃할 수 있습니다. 다음 편에서는 사용자 세그먼트별 점진적, 단계별 패스키 출시 및 Corbado가 어떻게 귀하를 지원할 수 있는지에 대한 다음 단계를 다룰 것입니다.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
관련 글
목차