🔑 FIDO vs MFA vs TOTP

1. FIDO

  • 정의: 비밀번호 없는 인증(Passwordless Authentication)을 목표로 한 공개키 기반 인증 표준.
  • 방식: 기기 내 보안 영역(Secure Element, TPM, 스마트폰 보안칩 등)에 **개인키(private key)**를 저장하고, 서비스에는 **공개키(public key)**를 등록. 로그인 시 기기에서 생체인증/보안키 터치/PIN으로 개인키 서명 → 서버가 공개키로 검증.
  • 특징:
    • 서버에 비밀번호 저장 X (피싱/DB유출에 안전).
    • 사용자 경험이 편리 (지문/얼굴로 로그인).
    • 표준: **FIDO2(WebAuthn+CTAP)**가 현재 주류.

2. MFA (Multi-Factor Authentication)

  • 정의: 서로 다른 인증 요소를 2개 이상 결합하는 인증 방식.
  • 요소 구분:
    • 지식 요소: 비밀번호, PIN (내가 아는 것)
    • 소유 요소: 스마트폰, 보안토큰 (내가 가진 것)
    • 고유 요소: 지문, 얼굴, 음성 (내가 누구인지)
  • 예시: 비밀번호 + SMS 인증코드, 비밀번호 + 지문인증.
  • 특징:
    • 보안 수준 높음 (단일 요소 탈취로는 접근 불가).
    • UX는 다소 불편할 수 있음.

3. TOTP (Time-based One-Time Password)

  • 정의: 시간 기반 일회용 패스워드.
  • 원리: 서버와 클라이언트(예: Google Authenticator 앱)가 공유한 비밀키 + 현재 시간으로 OTP 생성 (30초 단위로 변경).
  • 특징:
    • 구현·배포가 쉽고 오픈 표준(RFC 6238).
    • MFA의 한 형태 (보통 비밀번호 + TOTP).
    • 단점:
      • 피싱 취약 (사용자가 입력한 OTP를 중간자 공격자가 가로채면 재사용 가능).
      • 공유 비밀키(seed) 유출 시 전체 시스템 위협.

📊 비교 요약

구분 FIDO MFA TOTP
보안 수준 매우 높음 (피싱·DB유출 방어) 높음 (요소 2개 이상) 중간 (피싱에 취약)
사용 편의성 편리 (지문·얼굴·보안키 터치) 보통~불편 (요소 조합에 따라 다름) 불편 (숫자코드 직접 입력)
표준/기술 공개키 암호학 (FIDO2/WebAuthn) 개념적 프레임워크 RFC 6238
대표 사용 구글·MS 계정, 최신 웹 로그인 금융·기업 보안 로그인 구글 OTP, Authy, 금융사 OTP

 

👉 한 줄 요약:

  • MFA = "요소 2개 이상 쓰자"는 개념.
  • TOTP = MFA를 구현하는 한 방법(비밀번호+OTP).
  • FIDO = 비밀번호 자체를 없애고 공개키 인증으로 대체하는 표준.

'소프트웨어 > 상식' 카테고리의 다른 글

OTP(One-Time Password) 원리  (0) 2025.09.17
WebAuthn(Web Authentication API)  (0) 2025.09.17
FIDO(Fast IDentity Online)  (0) 2025.09.17
TOTP(Time-based One-Time Password)  (0) 2025.09.17
MFA(Multi-Factor Authentication, 다중 인증)  (1) 2025.09.17

+ Recent posts