동기화 패스키는 사용자가 여러 기기에서 동일한 자격 증명을 편리하게 사용할 수 있도록 설계된 인증 방식이다. 비밀번호 없이 로그인할 수 있고, 기기 변경이나 분실 시에도 계정을 지속적으로 이용할 수 있어 높은 편의성을 제공한다.

그러나 이러한 이점 뒤에는 치명적인 보안 취약점이 존재한다. 패스키가 클라우드에 동기화되면 공격자가 이를 탈취해 원격에서 악용할 수 있으며, 2차 인증 절차 없이 로그인되는 구조는 피싱에 특히 취약하다. 최근 보안 연구 결과는 이러한 편의 중심 설계가 오히려 사용자 계정 전반을 위험에 빠뜨릴 수 있음을 경고하고 있다.

올인원 인증 솔루션 기업 올센티케이트(Allthenticate) 연구팀이 라스베거스에서 열린 DEF 33에서  ‘피싱 방지’ 기능을 가진 동기화 패스키가 실제로 피싱 공격에 노출될 수 있다고 밝혔다.

행사에서 시연된 공격은 피싱 웹사이트 입력을 로컬 비밀번호 관리자(예: 크롬, 비트워든) 로그인으로 중계하는 방식이었다. 공격자가 비밀번호 관리자에 접근하면 피해자의 비밀번호와 패스키를 완전히 제어할 수 있다. 특히 패스키는 로그인 시 별도의 2차 인증을 요구하지 않아 기존 비밀번호보다 위험도가 높다. 공격자는 저장된 자격 증명을 내보내고 삭제해 피해자의 모든 계정을 영구적으로 잠글 수 있다. 

동기화형 패스키의 구조적 문제와 기기 기반 패스키의 안전성

이 프로젝트의 수석 연구원 채드 스펜스키(Chad Spensky) 박사는 “이번 사례는 FIDO2 자체의 근본적 결함이 아니라 동기화형 패스키만의 문제”라고 밝혔다. 기기 기반 패스키는 생성된 기기에서 벗어나지 않아 사실상 피싱이 불가능하다는 점을 강조했다. 그는 원래 사양은 기기 기반 키만 지원했으나, 이후 동기화형 키를 지원하도록 변경되면서 사용자들이 미끼 공격과 그에 따른 위험에 노출됐다고 설명했다. 또한 많은 사용자가 이러한 보안 차이를 인지하지 못한 채 동기화형 키를 사용하고 있다고 지적했다.

스트롱키(StrongKey)의 CTO 아르샤드 누르(Arshad Noor)는 “공개 키 암호화(PKC)의 핵심 원칙은 개인 키에 대한 통제권을 절대 포기하지 않는 것”이라고 말했다. 그는 편리함을 위해 독립성과 보안 통제를 희생해서는 안 되며, 사용자가 사용하는 암호 키 유형(동기화형 vs. 기기 전용)을 명확히 인지할 수 있도록 하는 것이 중요하다고 강조했다.

또한 서비스 제공업체는 암호 키를 기기 전용으로만 제한할 수 있는 기능을 갖춰야 하며, 이는 암호 키 기술의 미래와 사회 보안에 핵심적인 역할을 할 것이라고 덧붙였다.

이번 시연은 동기화형 패스키의 취약성을 실증하며, 기기 기반 패스키 사용 확대와 서비스 제공업체의 보안 정책 강화 필요성을 부각시켰다. 연구팀과 보안 전문가들은 편리성만을 추구한 인증 방식이 새로운 공격 표면을 만들 수 있음을 경고하며, 사용자와 기업이 기술 선택 시 보안 우선 접근을 취할 것을 촉구했다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지