New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
개요로 돌아가기

패스키는 해킹될 수 있나요?

패스키가 해킹될 수 있는지, 얼마나 안전한지, 그리고 왜 사용자 인증에 더 안전한 대안인지 알아보세요. 잠재적인 위험과 보호 조치를 이해하세요.

Vincent Delitz
Vincent Delitz

작성일: 2025년 6월 17일

업데이트: 2026년 5월 12일

패스키는 해킹될 수 있나요?

이 페이지는 자동 번역되었습니다. 영어 원문은 여기.

패스키는 해킹될 수 있나요?#

패스키는 설계상 기존 비밀번호보다 훨씬 안전하며, 암호화 특성으로 인해 해킹하기가 훨씬 더 어렵습니다. 하지만 다른 기술과 마찬가지로 특정 vulnerabilities에서 완전히 자유롭지는 않습니다.

  • 패스키는 암호화 기반으로 인해 비밀번호보다 더 안전합니다.
  • 패스키는 피싱, 중간자 공격, 무차별 대입 공격, 재전송 공격, 크리덴셜 스터핑 공격과 관련된 위험을 제거합니다.

패스키 보안 이해하기#

패스키는 WebAuthn 표준을 기반으로 구축되었으며 공개 키 암호화를 활용하여 기존 비밀번호에 의존하지 않고 사용자를 인증합니다. 이로 인해 phishing, credential stuffing, 무차별 대입 공격과 같은 일반적인 위협에 대해 본질적으로 더 안전합니다. 패스키가 안전하다고 여겨지는 이유는 다음과 같습니다.

  • 공개 키 인프라: 패스키는 공개-개인 키 쌍을 사용하며, 개인 키는 절대 사용자 기기를 떠나지 않으므로 공격자가 가로채는 것이 거의 불가능합니다.

  • 비밀번호 제거: 패스키는 (비밀번호와 같은) 공유된 비밀에 의존하지 않으므로, 비밀번호 기반 시스템의 일반적인 vulnerability인 자격 증명 재사용 위험을 제거합니다.

  • 피싱 방지: Phishing 공격은 패스키에 효과가 없습니다. 왜냐하면 패스키는 항상 생성된 출처(신뢰 당사자 ID)에 바인딩되기 때문입니다.

  • 크리덴셜 스터핑 없음: 패스키는 각 서비스마다 고유하며 공개 키만 서버 측에 저장됩니다. 즉, 한 relying party가 침해되더라도 다른 신뢰 당사자에게는 아무런 영향을 미치지 않습니다.

  • 무차별 대입 공격 없음: 패스키는 비대칭 암호화에 의존하며 추측할 수 없으므로 무차별 대입 공격에 면역입니다.

  • 중간자 공격 없음: 중간자 공격은 패스키로는 실현 불가능합니다. 인증에 사용되는 개인 키가 절대 사용자 기기를 떠나지 않아 가로채거나 변경될 수 있는 민감한 정보가 전송되지 않기 때문입니다.

  • 재전송 공격 없음: 재전송 공격은 패스키로는 불가능합니다. 각 인증 세션마다 공격자가 재사용하거나 복제할 수 없는 고유한 일회성 cryptographic challenge를 생성하기 때문입니다.

하지만 패스키가 뛰어난 보안을 제공하더라도 해킹으로부터 완전히 자유로운 것은 아닙니다.

  • 공급망 공격: 제조업체 수준에서 손상된 기기는 암호화 키를 유출하도록 조작될 가능성이 있습니다.

  • 사회 공학: Phishing의 효과는 덜하지만, 공격자는 여전히 사회 공학 기술을 사용하여 사용자를 속여 악성 웹사이트용 패스키를 생성하도록 유도할 수 있습니다.

  • 세션 탈취: 패스키는 사용자를 위해 인증 부분을 안전하고 간단하게 만듭니다. 하지만 relying party의 구현 방식에 따라 세션이 도난당하여 악의적인 목적으로 사용될 수 있습니다.


Corbado

Corbado 소개

Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connectanalytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기

패스키 도입 과정에서 실제로 무슨 일이 일어나는지 확인하세요.

Console 살펴보기

이 글 공유하기


LinkedInTwitterFacebook