비밀번호와 민감한 데이터를 보호할 때, 모든 이중 인증(2FA) 방법이 같은 수준의 안전성을 제공하는 것은 아닙니다. 많은 서비스가 여전히 SMS 기반 2FA를 제공하고 있지만, Psono와 같은 보안 의식이 강한 플랫폼은 WebAuthn, YubiKey, 그리고 TOTP(시간 기반 일회용 비밀번호)와 같은 더 강력한 옵션을 선호하며 SMS 기반 방법을 완전히 피하고 있습니다.
이는 단순한 선호의 문제가 아니라 강력한 보안을 위한 필수 사항입니다. SMS 기반 2FA는 심각한 취약점을 가지고 있으며, 실제 공격 사례들은 이것이 해커에게 쉬운 표적이라는 것을 증명했습니다. 이 블로그 포스트에서는 SMS 2FA가 왜 취약한지 설명하고, 그 결함을 입증하는 실제 공격 사례들을 강조할 것입니다.
SMS 기반 인증은 여러 공격 방법에 취약합니다. 여기에는 다음이 포함됩니다:
이러한 위험으로 인해 SMS 기반 2FA는 가장 약한 인증 형태 중 하나가 됩니다.
Psono는 안전성을 최우선으로 하며, 강력한 2FA 방법만을 지원합니다. 다음과 같은 방법들이 포함됩니다:
이 방법들은 피싱 저항성이 높고, 이동통신사에 의존하지 않으며, 원격 접수 위협을 제거하기 때문에 훨씬 더 안전합니다.
Psono가 SMS 기반 인증을 구현하지 않는 이유를 설명하기 위해, 그 약점을 이용하는 실제 공격 사례들을 소개합니다:
2024년 2월, FBI와 CISA는 중국 국가 지원 해커가 상업 통신 네트워크를 표적으로 삼고 있다고 공동 경고를 발표했습니다. 이러한 공격은 SMS 메시지 라우팅에 사용되는 SS7 프로토콜의 취약점을 악용한 것으로 탄생되었으며, 공격자들은 인증 메시지를 가로채어 SMS 2FA가 어떻게 체계적으로 타협될 수 있는지를 보여주었습니다.
2019년, 당시 Twitter의 CEO였던 잭 도시가 SIM 교환 공격을 통해 계정이 탈취되었습니다. 해커들은 그의 이동통신사를 속여 그의 전화번호를 자신의 SIM 카드로 전환하게 했고, 이를 통해 2FA SMS 코드를 가로채어 그의 Twitter 계정에 접근할 수 있게 되었습니다.
2021년, 코인베이스는 고객 6,000명 이상이 거대한 SIM 교환 공격으로 자금을 잃었다고 공개했습니다. 해커들은 가로챈 SMS 코드로 비밀번호를 재설정하여 계정에 완전히 접근할 수 있었고, 암호화폐를 훔쳤습니다.
2018년, Reddit은 데이터 유출을 겪었으며 SMS 기반 2FA가 활성화되어 있었음에도 불구하고 해커들이 직원 계정에 접근했습니다. 공격자들은 가로챈 SMS 코드를 사용하여 인증을 우회하여, 민감한 사용자 데이터를 노출시켰습니다.
만약 여전히 SMS 기반 2FA를 사용 중이라면, WebAuthn, YubiKey 또는 TOTP 기반 인증과 같은 더 강력한 대안으로 전환할 시기입니다. Psono의 보안에 대한 헌신은 SMS 기반 인증을 제공하지 않는 이유이기도 합니다.
안전을 유지하고 싶으십니까? 하드웨어 보안 키, TOTP 앱 또는 생체 인증을 사용하고, SMS 기반 인증에만 의존하지 마십시오.
계정을 올바르게 보호하십시오—SMS 2FA를 버리십시오!
이중 인증(2FA)은 계정 접근을 허용하기 전에 두 가지 인증 형태를 요구하는 추가 보안 계층입니다. 단순히 비밀번호만 사용하는 것이 아니라, 다음의 두 번째 요소가 필요합니다:
이 방법은 해커가 비밀번호를 얻더라도 무단 접근의 위험을 크게 줄여줍니다.
가장 안전한 두 번째 요소는 피싱 저항성이 높고 쉽게 가로챌 수 없는 것들입니다. 여기에는 다음이 포함됩니다:
피해야 할 약한 방법:
SMS 기반 2FA는 여러 공격 방법에 취약합니다:
🔹 더 나은 대안: 하드웨어 보안 키나 TOTP 앱을 SMS 2FA 대신 사용하세요.
두 번째 인증 요소를 잃어버린 경우, 계정을 복구하는 방법은 다음과 같습니다:
🔹 팁: 항상 여러 인증 방법을 설정하여 하나가 실패할 경우 대비하세요.
2FA가 보안을 크게 향상시키지만, 일부 방법은 고급 공격에 의해 우회될 수 있습니다:
🚨 일반적인 공격 방법:
✅ 예방 방법: