보안 키에서 패스키로 로그인
개요
주제: 소비자, 보안 키의 패스키, 기기에 연결된 패스키, 보안 키, 로그인
고객 여정: 인식 > 고려 > 등록 > 관리 > 인증
생성: 2022년 5월 14일
사용자가 사용자 이름과 비밀번호를 입력한 후 두 번째 요소로 보안 키를 사용하여 로그인할 수 있도록 허용합니다.
이 패턴은 원래 2022년에 게시되었습니다. 패스키 관리 UI: 모든 패스키 유형을 결합하기 위한 모범 사례에 대한 2024 디자인 패턴도 참조해야 합니다.
두 번째 단계로 보안 키로 로그인 추가
- 보안 키 등록 후 첫 번째 단계(즉, 사용자 이름 및 비밀번호) 로그인 환경을 변경하지 마십시오.
- FIDO 이외의 보조 보안 키 로그인 경로 유지: 사용자 전환 및 다른 방법으로 로그인 링크를 제공하여 다중 사용자 액세스와 사용자가 계정에 등록한 다른 보조 인증 방법을 유지합니다.
- 사용자 이름과 비밀번호를 입력한 후 사용자에게 준비가 되면 보안 키를 연결하라는 메시지를 표시합니다. 보안 키 연결을 위한 브라우저 대화 상자가 자동으로 실행되지 않고 사용자가 보안 키 연결을 시작할 수 있는 옵션(예: 보안 키 사용 버튼)을 제공합니다. 사용자가 보안 키 연결을 시작하면 추가 선택이 도입되지만 사용자에게 보안 키가 없는 경우 브라우저 대화 상자가 시간 초과되지 않도록 하는 데 도움이 됩니다.
- 사용자가 FIDO 보안 키를 등록한 후에는 이전에 사용자 이름과 비밀번호만 사용하여 사용했던 것과 동일한 UI를 사용하여 웹사이트에서 로그아웃할 수 있는지 확인합니다.
결과
- 인증 메커니즘의 강도와 그에 따른 신뢰도는 [NIST SP 800-63-3]에 정의된 대로 AAL1(어느 정도의 신뢰도), AAL2(높은 신뢰도), AAL3(매우 높은 신뢰도)의 세 가지 수준으로 정의됩니다. 대부분의 디바이스 바운드 하드웨어 보안 키는 AAL3를 준수합니다.
- 피싱 방지 인증.
- 귀중한 자산을 보호하려는 사람들의 신뢰를 얻습니다.
흐름
흐름 단계
- 보안 키 등록 후 사용자 이름 및 비밀번호 입력을 위한 로그인 UI는 등록 전과 일관되어야 합니다.
- 로그인 시 사용자가 사용자 이름과 비밀번호를 입력한 후 보안 키 아이콘이 있는 보안 키 연결 페이지를 표시합니다.
사용자가 보안 키 사용 버튼을 사용하여 키 연결을 시작할 수 있도록 허용합니다. 취소 옵션을 포함합니다. 사용자가 키를 사용할 수 없는 경우 백업 방법을 사용할 수 있도록 다른 방법으로 로그인 옵션을 포함합니다. - 보안 키 등록 후, 로그아웃 UI는 등록 이전과 일관성을 유지해야 합니다.
콘텐츠
사용자 테스트를 거친 콘텐츠 예제를 복사하여 필요에 맞게 편집합니다.
새 로그인 옵션을 설정하려면 로그인 후 보안 및 개인정보 보호로 이동하세요.
인증할 준비가 되면 "보안 키 사용" 버튼을 선택합니다.
UX 리서치
사용자 조사에 따르면 계정에 보안 키가 추가되었음을 알리기 위해 홈페이지를 업데이트하는 행위는 개인정보 및 보안 위반으로 간주되었습니다.
보안 키를 입력하라는 메시지가 표시되는 OS/브라우저 대화 상자는 인증 과정에서 필수적인 부분입니다. 하지만 저희 조사에 따르면 OS/브라우저 대화 상자로 바로 실행하면 보안 키를 손에 넣지 못한 사용자들은 불안감을 느낄 수 있는 것으로 나타났습니다. 또한 보안 키를 검색할 때 브라우저 대화 상자가 시간 초과되어 사용자가 인증 프로세스를 다시 시작해야 하는 경우 사용자들은 불만을 느꼈습니다. 이 문제를 해결하려면 사용자 이름과 비밀번호를 입력한 후 사용자가 준비되었을 때 보안 키를 연결하라는 메시지를 표시합니다. 즉, 보안 키를 연결하기 위한 브라우저 대화 상자를 자동으로 실행하는 대신 사용자가 보안 키 연결을 시작할 수 있는 옵션(예: 보안 키 사용 버튼)을 제공합니다.
저희 조사에 따르면 보안 키가 USB 드라이브와 유사하기 때문에 일부 잠재 사용자는 보안 키에 멀웨어나 바이러스가 있을 수 있고 이로 인해 사용자가 보안 키를 삽입할 때 자동으로 컴퓨터를 감염시킬 수 있다고 우려하는 것으로 나타났습니다. 자세히 알아보기 텍스트에서 보안 키의 작동 방식을 설명하고 USB 드라이브와 구별하면 사용자를 안심시키고 도입 장벽을 제거할 수 있습니다. 다음을 숙지하여 고객 지원 준비: FIDO 보안 키를 사용하여 등록 및 인증하는 방법, 사이 트에서 사용할 수 있는 FIDO 인증 및 호환 가능한 보안 키의 종류, 그리고 FIDO 보안 키가 웹사이트에서 안전하고 보안성이 뛰어나며 편리한 인증 대안인 이유
이 문서의 원칙은 Blink가 FIDO UX 태스크포스 회원들과 협력하여 진행한 여러 차례의 소비자 연구(N = 68, 모더레이션 및 비모더레이 세션 포함)를 바탕으로 개발되었습니다. 사용자 조사 참가자에는 주로 업무용으로 보안 키를 소유하고 사용하는 소비자와 개인 온라인 뱅킹에 2단계 인증을 사용하지만 조사 세션 전에 보안 키를 사용한 적이 없는 잠재적 보안 키 사용자가 포함되었습니다. 조사 범위에는 잠재적 사용자의 키 구매를 유도하는 전략은 포함되지 않았습니다. 사용자 조사 외에도 FIDO UX Taskforce에서 현재 시중에 나와 있는 보안 키 2단계 인증 경험을 검토했으며 조사 및 평가 과정에서 이를 입력으로 사용했습니다.
이 권장 사항은 프로슈머를 대상으로 데스크톱/노트북에서 FIDO 보안 키를 2단계 인증 수단으로 구현하는 방법에 대해 FIDO Alliance UX 태스크 포스의 관점을 보여줍니다. 이 문서에서 _프로슈머_는 개인 생활에서 보안 및 개인 정보 보호 기술과 서비스를 조기에 채택하는 보안 및 개인 정보 보호에 민감한 소비자를 말합니다.
출시 전략
- 익숙한 인증 언어 및 기호로 안내: 익숙하지 않은 보안 키 개념을 명시적으로 홍보하는 대신, 익숙한 지문 아이콘(생체 인식이 지원되는 경우) 또는 PIN에 대한 잠금 장치 및 별표와 같이 인증을 나타내는 기타 이미지를 사용하여 비밀번호만으로 로그인하는 것에 대한 대안을 홍보합니다.
- 보안 및 개인정보 설정 페이지를 계정 보안 전반 및 보안 키 관리와 학습을 위한 중심 허브로 홍보: 사용자가 보안 키를 로그인 옵션으로 발견할 수 있도록 보안 및 개인정보 설정 페이지 방문을 권장합니다. 사용자가 보안 키의 특성과 이점에 대해 배우고 구매할 보안 키를 식별하고 보안 키를 등록하기 위한 조치를 취할 수 있는 컨텍스트를 만듭니다.
- 다음을 숙지하여 고객 지원 준비: FIDO 보안 키를 사용하여 등록 및 인증하는 방법, 사이트에서 사용할 수 있는 FIDO 인증 및 호환 가능한 보안 키의 종류, 그리고 FIDO 보안 키가 웹사이트에서 안전하고 보안성이 뛰어나며 편리한 인증 대안인 이유
- 보안 키를 분실하거나 도난당한 경우 사용자가 계정에 액세스하지 못하는 것을 방지하기 위해 여러 보안 키를 등록하도록 적극 권장합니다.
생태계
이 패턴은 원래 2022년에 게시되었습니다. 패스키 관리 UI: 모든 패스키 유형을 결합하기 위한 모범 사례에 대한 2024 디자인 패턴도 참조해야 합니다.
보안
이 문서에서는 규제 산업(예: 은행 또는 의료) 사용 사례를 기반으로 FIDO 보안 키를 두 번째 요소로 다단계 인증(MFA)을 사용하려는 신뢰 당사자 및 구현자를 위한 사용자 경험(UX) 지침과 모범 사례를 제공합니다. 이러한 지침은 FIDO 구현 중 의사 결정을 가속화하고 사용자에게 어떤 정보와 제어를 제공해야 하는지 명시하는 것을 목표로 합니다. 이러한 UX 권장 사항은 모바일 앱이나 모바일 웹보다는 데스크톱/노트북 컴퓨터에서 액세스하는 브라우저 기반 사이트에 최적화되어 있습니다. 그러나 이러한 지침에는 보안 정책이나 계정 복구에 대한 권장 사항은 포함되어 있지 않습니다.
코드
Passkeys.dev에는 패스키 개발을 시작하기 위한 기본 사항과 여러 도구, 라이브러리, 참조 및 데모에 대한 링크가 포함되어 있습니다.
이 사이트는 W3C WebAuthn 커뮤니티 채택 그룹과 FIDO Alliance의 구성원이 만들었습니다.
관련 정보
- Google 그룹스에서 운영하는 FIDO-dev 그룹에 참여하여 답변을 얻으세요.
- 패스키 접근성
- FIDO의 Figma UI 키트
- FIDO Alliance 개인정보 보호 원칙