패스키 vs 비밀번호: 1Password·Bitwarden으로 로그인 전환율 올리기
우리가 디지털 세상 속에서 매일같이 마주하는 가장 익숙하면서도 때로는 가장 큰 스트레스 요인이 무엇일까요? 바로 로그인입니다. "비밀번호를 잊으셨나요?"라는 문구를 보는 순간 한숨부터 나오는 경험, 여러분도 있으실 겁니다. 해킹과 데이터 유출 뉴스는 끊이지 않고, 복잡하고 외우기 어려운 비밀번호를 요구하는 서비스는 늘어만 갑니다. 이러한 상황 속에서 우리는 과연 안전하고 편리하게 온라인 서비스를 이용할 수 있을까요? 그리고 기업의 입장에서 이러한 로그인 과정의 번거로움이 고객 이탈로 이어진다면 어떻게 해야 할까요? 오늘 이 시간에는 이러한 문제의 근본적인 해결책으로 떠오르는 패스키(Passkey)와 패스워드(Password)의 차이점을 극도로 상세하게 살펴보고, 더 나아가 1Password와 Bitwarden 같은 강력한 암호 관리 도구를 도입함으로써 로그인 전환율을 획기적으로 개선할 수 있는 방안에 대해 깊이 있게 탐구해 보겠습니다.
비밀번호: 익숙하지만 위험한 낡은 유산
오랜 시간 동안 우리는 디지털 신원을 증명하는 수단으로 비밀번호를 사용해 왔습니다. 비밀번호는 마치 우리 집 대문이나 금고를 지키는 열쇠와도 같아서, 이 열쇠가 없으면 아무도 우리의 소중한 정보에 접근할 수 없으리라 믿어 왔습니다. 하지만 오늘날의 디지털 환경에서 이러한 '지식 기반'의 인증 방식은 심각한 한계에 직면했습니다. 비밀번호는 본질적으로 사용자가 '기억해야 하는 것'에 의존하기 때문에, 필연적으로 예측 가능하거나 반복적인 형태로 만들어질 가능성이 높습니다. 예를 들어, 많은 사람이 여러 서비스에 동일한 비밀번호를 사용하거나, 생일과 같이 유추하기 쉬운 정보를 포함하여 비밀번호를 설정하는 것이 대표적입니다. 여러분도 혹시 이런 경험이 있으실지 모르겠습니다.
이러한 비밀번호의 본질적인 취약점은 다양한 형태의 사이버 공격에 무방비로 노출되게 만듭니다. 가장 흔하고 위협적인 공격 중 하나가 바로 피싱(Phishing)입니다. 피싱은 사용자를 속여 가짜 웹사이트나 이메일로 유도한 다음, 그곳에서 비밀번호를 입력하도록 유도하여 정보를 탈취하는 방식입니다. 아무리 복잡한 비밀번호라도 피싱 사이트에 입력하는 순간 무용지물이 되는 것이지요. 또한, 크리덴셜 스터핑(Credential Stuffing) 공격 역시 심각한 문제입니다. 이는 한 서비스에서 유출된 사용자 이름과 비밀번호 조합을 다른 수많은 서비스에 대입해 로그인을 시도하는 방식인데, 많은 사용자가 비밀번호를 재사용하는 경향이 있기 때문에 한 번의 유출이 연쇄적인 피해로 이어질 수 있습니다. 결국, 우리가 의지해왔던 이 '디지털 열쇠'는 더 이상 우리를 안전하게 지켜주지 못하며, 오히려 불편함과 보안 취약성이라는 이중고를 안겨주는 족쇄가 되어버렸습니다.
패스키: 차세대 인증의 혁명적 대안
이처럼 비밀번호가 가진 근본적인 문제점을 해결하기 위해 등장한 것이 바로 패스키(Passkey)입니다. 패스키는 단순히 비밀번호를 대체하는 것을 넘어, 우리가 디지털 서비스에 로그인하는 방식을 완전히 혁신하는 차세대 인증 기술이라고 단언할 수 있습니다. 이는 FIDO(Fast IDentity Online) Alliance에서 제시한 FIDO 표준과 WebAuthn(Web Authentication) 사양을 기반으로 하며, 공개-개인 키 암호화 방식을 활용하여 피싱에 극도로 강하고 훨씬 편리한 사용자 경험을 제공합니다. 그렇다면 패스키는 대체 어떻게 작동하기에 이처럼 혁명적인 변화를 가져올 수 있는 것일까요?
패스키의 핵심 원리는 '공개 키 암호화'에 있습니다. 우리가 특정 서비스에 패스키를 등록하면, 사용자의 장치(예: 스마트폰, 컴퓨터)는 한 쌍의 암호화 키를 생성하게 됩니다. 이 키 쌍은 공개 키(Public Key)와 개인 키(Private Key)로 구성되는데, 공개 키는 서비스 제공업체 서버에 안전하게 저장되고, 개인 키는 사용자의 장치 내부에, 그것도 생체 인식(지문, 얼굴 인식)이나 장치 PIN으로 보호된 채 보관됩니다. 여기서 중요한 것은 개인 키는 절대로 장치 밖으로 유출되지 않는다는 사실입니다. 이는 마치 금고의 열쇠를 우리가 직접 소지하고, 그 열쇠를 다시 한 번 생체 인식으로 잠가두는 것과 같습니다.
로그인 과정은 비밀번호와는 완전히 다르게 진행됩니다. 사용자가 패스키로 로그인하려는 웹사이트에 접속하면, 웹사이트는 무작위로 생성된 '챌린지(Challenge)'라는 데이터를 사용자의 장치로 보냅니다. 그러면 사용자의 장치는 이 챌린지 데이터를 개인 키로 '서명'하고, 서명된 데이터를 다시 웹사이트로 전송합니다. 웹사이트 서버는 이 서명된 데이터를 이전에 저장해 두었던 공개 키로 '검증'합니다. 만약 서명이 유효하다면, 즉 공개 키로 성공적으로 복호화된다면, 사용자는 정상적인 접근 권한을 가진 것으로 인증되는 것입니다. 이 과정에서 사용자의 개인 키는 절대로 서버로 전송되지 않으며, 단지 서명 작업에만 사용된다는 점이 핵심입니다.
이러한 작동 방식은 패스키를 피싱 공격에 대해 압도적으로 강력하게 만듭니다. 비밀번호는 사용자가 직접 입력해야 하므로 가짜 웹사이트에 속아 넘어갈 위험이 있었지만, 패스키는 다릅니다. 사용자의 장치는 서명 요청을 받으면, 자신이 접속한 웹사이트의 도메인 정보를 먼저 확인하고, 이 도메인이 패스키가 등록된 정확한 웹사이트인지를 자동으로 검증합니다. 만약 피싱 사이트라면 도메인 정보가 일치하지 않으므로, 장치는 개인 키로 서명하는 것을 거부하게 됩니다. 따라서 아무리 정교하게 위장한 피싱 사이트라도 사용자의 패스키 정보를 탈취할 수 없게 되는 것이지요. 이는 마치 위조된 주소를 가진 가짜 금고에는 진짜 열쇠가 작동하지 않는 것과 같습니다.
패스키는 강력한 보안성 외에도 사용자 경험 측면에서 엄청난 편리함을 제공합니다. 더 이상 복잡한 비밀번호를 외울 필요도 없고, 주기적으로 변경해야 하는 번거로움도 사라집니다. 단순히 생체 인식(지문, 얼굴 스캔) 한 번으로 간편하게 로그인할 수 있으며, 이는 비밀번호 입력 과정에서 흔히 발생하는 오타나 재입력의 번거로움을 완전히 없애줍니다. 또한, 패스키는 항상 강력하게 생성되기 때문에 약한 비밀번호로 인한 보안 취약점도 원천적으로 차단됩니다. 계정 등록 과정 또한 간소화되어, 사용자가 서비스에 처음 가입할 때도 훨씬 쉽고 빠르게 완료할 수 있다는 장점이 있습니다.
패스키와 비밀번호, 무엇이 다른가요?
그렇다면 패스키와 비밀번호는 어떤 점에서 근본적인 차이를 보이는 것일까요? 얼핏 생각하면 단순히 로그인 방식이 바뀌는 것이라고 여길 수도 있지만, 실제로는 보안 원리와 사용자 경험, 그리고 관리 방식에서 확연한 차이를 보입니다. 이 두 가지 인증 방식을 명확하게 이해하는 것은 우리가 앞으로 나아가야 할 인증의 방향을 가늠하는 데 필수적입니다. 다음 테이블은 패스키와 비밀번호의 핵심적인 차이점을 요약하여 보여줍니다.
| 분류 | 비밀번호(Password) | 패스키(Passkey) |
|---|---|---|
| 인증 원리 | 지식 기반 (사용자가 아는 정보) | 소유 기반 + 생체 인식 (사용자가 가진 장치 + 생체 정보) |
| 보안 강도 | 사용자 설정에 따라 약해질 수 있음, 피싱에 취약 | 항상 강력함, 피싱에 매우 강함 |
| 저장 위치 | 서버에 해시 형태로 저장 | 사용자 장치 내부에 개인 키 형태로 저장 |
| 관리 방식 | 사용자가 기억하고 직접 입력 | 장치/패스워드 관리자가 자동으로 관리 |
| 사용자 경험 | 기억 및 입력 필요, 재설정 번거로움 | 생체 인식/PIN으로 간편 로그인, 기억 불필요 |
| 재사용 위험 | 높음 | 없음 (서비스별 고유 키) |
| 유출 위험 | 서버 해킹 시 유출 가능 | 개인 키 유출 불가능 (장치 분실 시 복구 가능) |
| 인증 원리 측면에서 비밀번호는 '지식 기반' 인증의 대표적인 예입니다. 즉, 사용자가 '무엇을 아는지'에 따라 인증이 이루어지는 방식이지요. 아이디와 비밀번호를 정확히 아는 사람만이 로그인할 수 있다는 개념입니다. 하지만 패스키는 '소유 기반'과 '생체 인식'을 결합한 인증 방식입니다. 사용자가 '무엇을 가졌는지(장치)'와 '누구인지(생체 정보)'를 통해 인증이 이루어지는 것입니다. 이는 비밀번호처럼 유추하거나 훔칠 수 있는 정보가 아니기 때문에 훨씬 더 강력한 보안성을 제공합니다. |
보안 강도 측면에서는 패스키가 압도적으로 우위에 있습니다. 비밀번호는 사용자가 설정하는 방식에 따라 그 강도가 천차만별이며, 짧거나 반복적인 비밀번호는 쉽게 유추될 수 있습니다. 또한 앞서 언급했듯이 피싱 공격에 매우 취약하다는 치명적인 단점이 있습니다. 반면 패스키는 기술적으로 항상 강력한 암호화 키를 사용하며, 피싱 공격을 원천적으로 차단하는 메커니즘을 내장하고 있어 그 보안 강도가 월등히 높습니다.
정보의 저장 위치 또한 중요한 차이점입니다. 비밀번호는 서버에 직접 저장되지 않고, 보통 해시(Hash) 형태로 변환되어 저장됩니다. 하지만 이 해시된 정보마저 유출될 경우, 공격자가 이를 역산하거나 무차별 대입 공격을 통해 원본 비밀번호를 찾아낼 위험이 있습니다. 반면 패스키의 핵심인 개인 키는 서버에 절대로 전송되거나 저장되지 않고, 오직 사용자의 장치 내부에만 안전하게 보관됩니다. 따라서 서버가 해킹되더라도 사용자의 패스키 개인 키는 유출될 위험이 없다는 것이 결정적인 차이점입니다.
사용자 경험과 관리 방식에서도 엄청난 개선이 이루어집니다. 비밀번호는 사용자가 직접 외우고 입력해야 하며, 잊어버렸을 경우 복잡한 비밀번호 재설정 과정을 거쳐야 합니다. 이 과정 자체가 많은 사용자에게 불편함을 주고 서비스 이탈의 원인이 되기도 합니다. 하지만 패스키는 사용자가 외울 필요가 전혀 없으며, 장치의 생체 인식이나 PIN만으로 즉시 로그인할 수 있어 극도로 편리합니다. 장치나 암호 관리자가 패스키를 자동으로 관리해주므로 사용자는 로그인 과정에서 어떠한 번거로움도 느끼지 않게 되는 것입니다. 이는 마치 지갑에서 카드를 꺼낼 필요 없이, 스마트폰으로 간편하게 결제하는 것과 같은 혁신적인 편리함이라고 할 수 있습니다.
패스키의 현재와 미래: 해결해야 할 과제들
패스키는 분명 미래 인증의 방향을 제시하는 혁명적인 기술이지만, 현재 시점에서 모든 것이 완벽하게 해결된 '마법 같은' 솔루션은 아닙니다. "그렇다면 패스키는 아직 시기상조일까요?"라고 생각하실 수 있습니다. 사실은 그렇지 않습니다. 패스키 기술 자체는 우아하고 강력하지만, 대규모 사용자 환경에 완전히 적용되기 위해서는 몇 가지 해결해야 할 과제들이 분명 존재합니다.
가장 큰 과제 중 하나는 플랫폼 간의 일관성 없는 구현 방식과 사용자 경험의 차이입니다. 애플, 구글, 마이크로소프트 등 주요 운영체제 및 브라우저에서 패스키를 지원하기 시작했지만, 각 플랫폼마다 패스키를 생성하고 관리하며 동기화하는 방식이 미묘하게 다릅니다. 예를 들어, 동일한 웹사이트에 로그인하더라도 iOS와 안드로이드 기기에서의 패스키 경험이 다를 수 있으며, 일부 브라우저에서는 아예 지원되지 않는 경우도 있습니다. 이처럼 파편화된 사용자 경험은 패스키의 편리함을 온전히 누리지 못하게 만드는 요인이 됩니다. 각 플랫폼은 자사의 패스키 동기화 옵션을 우선시하는 경향이 있는데, 이는 사용자가 원하는 방식으로 패스키를 관리하기 어렵게 만들 수도 있다는 의미입니다.
또 다른 현실적인 과제는 '완전한 비밀번호 없는 세상'으로의 전환이 아직은 어렵다는 점입니다. 많은 웹사이트와 서비스가 패스키를 지원하기 시작했지만, 비밀번호를 완전히 없애고 패스키만을 유일한 인증 수단으로 제공하는 곳은 극히 드뭅니다. 이는 기존 비밀번호 사용자를 위한 호환성 유지와, 패스키 도입 초기 단계에서의 사용자 혼란을 최소화하기 위한 불가피한 조치라고 할 수 있습니다. 따라서 사용자는 여전히 비밀번호와 패스키를 동시에 관리해야 하는 과도기적 상황에 놓여 있으며, 이 점이 패스키의 진정한 가치를 온전히 체감하기 어렵게 만들 수 있습니다. 또한, 여전히 SMS 기반의 다중 인증(MFA)이 사용되는 경우가 많은데, 이는 패스키의 강력한 피싱 방지 특성을 약화시킬 수 있는 취약점이 될 수도 있습니다.
이러한 과제들에도 불구하고, 패스키는 분명히 미래 인증의 핵심 동력이 될 것입니다. 기술적인 개선과 함께 플랫폼 간의 상호 운용성이 점차 강화되고, 더 많은 서비스가 패스키를 전면적으로 도입한다면, 우리는 지금과는 비교할 수 없는 수준의 보안과 편리함을 누리게 될 것입니다. 중요한 것은 현재의 한계를 명확히 인지하고, 이를 보완할 수 있는 효과적인 전략을 함께 모색하는 것이 매우 중요하다는 점입니다.
1Password와 Bitwarden, 로그인 전환율 개선의 핵심 동반자
패스키 시대가 도래하고 있음에도 불구하고, 1Password나 Bitwarden과 같은 암호 관리자(Password Manager)의 중요성은 결코 줄어들지 않습니다. 오히려 그 역할은 더욱 중요해지고 있다고 단언할 수 있습니다. "비밀번호 없는 시대에 왜 여전히 암호 관리자가 필요할까요?"라는 질문을 던지실 수 있습니다. 그 이유는 바로 패스키의 현재 한계를 보완하고, 사용자의 모든 인증 정보를 한곳에서 안전하고 편리하게 관리하며, 궁극적으로 기업의 로그인 전환율을 획기적으로 개선하는 데 이들이 핵심적인 역할을 수행하기 때문입니다.
1Password와 Bitwarden은 단순히 비밀번호를 저장하는 도구를 넘어, 우리의 '디지털 신원 금고'이자 '인증 정보 허브' 역할을 수행합니다. 이들은 사용자의 모든 비밀번호를 강력하게 암호화하여 안전하게 저장하고, 웹사이트 접속 시 자동으로 비밀번호를 입력해주는 편리한 기능을 제공합니다. 이 기능은 사용자가 수많은 웹사이트마다 다른 복잡한 비밀번호를 외울 필요가 없게 만들고, 비밀번호 재사용으로 인한 보안 위험을 원천적으로 차단합니다. 또한, 이들 암호 관리자는 강력한 비밀번호를 자동으로 생성해주기 때문에, 사용자가 스스로 취약한 비밀번호를 만드는 실수를 방지할 수 있습니다.
더욱이 중요한 것은 1Password와 Bitwarden이 이제 패스키까지 품에 안기 시작했다는 사실입니다. 1Password는 이미 패스키를 지원하며, 사용자의 패스키를 1Password 계정에 안전하게 저장하고 관리할 수 있도록 돕습니다. 이는 사용자가 여러 기기에서 패스키를 동기화하고 접근하는 데 따르는 플랫폼별 복잡성을 해소하는 데 큰 도움을 줍니다. Bitwarden 또한 패스키 지원을 적극적으로 개발 중이며, 많은 사용자가 이를 기대하고 있습니다. 이러한 암호 관리자 내부에 패스키가 저장되면, 사용자는 자신의 모든 인증 정보를 하나의 마스터 비밀번호 또는 마스터 패스키로 안전하게 보호하고, 필요한 경우 어느 기기에서든 쉽게 접근할 수 있게 되는 것입니다. 이는 마치 여러 은행 계좌를 하나의 통합 앱에서 관리하는 것과 같은 편리함을 제공합니다.
또한, 암호 관리자는 다중 인증(MFA) 관리에도 탁월한 기능을 제공합니다. 많은 서비스가 비밀번호 외에 추가적인 보안 계층으로 OTP(일회용 비밀번호)나 보안 키를 요구하는데, 1Password와 Bitwarden은 이러한 OTP를 자동으로 생성하고 관리하는 기능을 내장하고 있습니다. 따라서 사용자는 비밀번호 입력 후 OTP 앱을 따로 열어 코드를 복사해 붙여넣는 번거로움 없이, 암호 관리자에서 모든 것을 한 번에 처리할 수 있습니다. 이러한 인증 과정의 '마찰(friction)'을 최소화하는 것이 바로 로그인 전환율 개선에 있어 매우 중요한 요소입니다.
암호 관리자를 통한 로그인 전환율 획기적 개선 전략
이제 가장 중요한 질문에 답할 때입니다. 1Password와 Bitwarden 같은 암호 관리자가 어떻게 기업의 로그인 전환율을 획기적으로 개선할 수 있을까요? 결론적으로 말해, 이들은 사용자 경험을 극대화하고 보안에 대한 신뢰를 높임으로써, 로그인 과정에서 이탈하는 사용자 수를 현저히 줄이는 데 결정적인 역할을 합니다.
첫째, 로그인 과정의 '마찰'을 제거합니다. 사용자가 웹사이트나 앱에 접속했을 때, 비밀번호를 기억하지 못해 헤매거나, 오타를 내어 여러 번 재시도하거나, 비밀번호 재설정을 위해 긴 과정을 거쳐야 한다면, 이 사용자는 서비스 이용을 포기할 가능성이 매우 높아집니다. 특히 전자상거래와 같이 즉각적인 구매로 이어져야 하는 서비스에서는 이러한 로그인 과정의 불편함이 매출에 직접적인 타격을 줄 수 있습니다. 암호 관리자는 이러한 모든 마찰을 제거합니다. 사용자는 아이디와 비밀번호를 외울 필요 없이, 심지어 패스키의 경우 생체 인식 한 번으로 즉시 로그인할 수 있게 됩니다. 이처럼 간단하고 빠른 로그인 경험은 사용자의 만족도를 높이고, 서비스를 계속 이용하도록 유도하는 강력한 동기가 됩니다.
둘째, 보안에 대한 사용자의 '신뢰'를 구축합니다. 비밀번호 유출 사고가 끊이지 않는 상황에서, 사용자들은 자신의 계정 보안에 대해 불안감을 느끼는 것이 당연합니다. 기업이 1Password나 Bitwarden과 같은 암호 관리자를 통해 패스키를 지원하고, 강력한 비밀번호 관리의 중요성을 강조한다면, 이는 사용자에게 '이 서비스는 나의 보안을 진지하게 생각하는구나'라는 인식을 심어줄 수 있습니다. 신뢰는 사용자의 서비스 충성도를 높이고, 장기적인 관계를 구축하는 데 필수적인 요소입니다. 사용자 스스로 자신의 계정을 안전하게 관리하고 있다는 확신을 가질 때, 그들은 더 주저 없이 서비스에 로그인하고 활동하게 될 것입니다.
셋째, 계정 복구 및 지원 비용을 절감합니다. 비밀번호를 잊어버려 계정 복구를 요청하는 사용자 지원 문의는 기업에 상당한 운영 비용을 발생시킵니다. 암호 관리자를 사용하는 사용자들은 비밀번호를 잊어버릴 일이 거의 없으므로, 이러한 계정 복구 관련 문의가 현저히 줄어들게 됩니다. 이는 고객 서비스 팀의 업무 부담을 줄여주고, 기업은 이 자원을 다른 중요한 분야에 재투자할 수 있게 되는 이점을 얻습니다. 결국, 사용자 편의성 증대가 기업의 운영 효율성 증대로 이어지는 선순환 구조가 만들어지는 것입니다.
마지막으로, 패스키와 암호 관리자의 결합은 기업이 '미래 지향적인 기술'을 선도하고 있다는 이미지를 구축하는 데 기여합니다. 최신 보안 기술을 적극적으로 도입하고 사용자에게 더 나은 경험을 제공하는 기업은 시장에서 혁신적인 리더로 인식될 수 있습니다. 이러한 긍정적인 브랜드 이미지는 새로운 고객을 유치하고 기존 고객을 유지하는 데 큰 도움이 됩니다. 로그인 전환율은 단순히 숫자의 문제가 아니라, 사용자가 서비스에 처음 진입하는 '관문'의 경험을 최적화함으로써 비즈니스 성과에 직접적인 영향을 미치는 핵심 지표라는 사실을 반드시 명심해야 합니다.
결론
우리가 오랫동안 의지해왔던 비밀번호는 이제 그 한계가 명확히 드러난 낡은 유산이 되어가고 있습니다. 복잡함, 유추 가능성, 피싱 공격에 대한 취약성 등 비밀번호가 안고 있는 문제점들은 더 이상 간과할 수 없는 수준에 이르렀습니다. 이러한 시대적 요구에 발맞춰 등장한 패스키는 공개-개인 키 암호화 기반의 강력한 보안성과 생체 인식을 통한 극도의 편리함을 동시에 제공하며, 미래 인증의 핵심 주역으로 자리매김할 것입니다. 패스키는 피싱 공격을 원천 차단하고, 사용자가 더 이상 복잡한 비밀번호를 기억할 필요가 없게 만들며, 장치 간의 원활한 동기화를 통해 훨씬 매끄러운 로그인 경험을 선사할 것입니다.
물론, 패스키가 완벽한 솔루션으로 자리 잡기까지는 플랫폼 간의 일관성 확보와 같은 몇 가지 과제가 남아있는 것이 사실입니다. 하지만 이러한 과도기적 상황 속에서도 1Password와 Bitwarden 같은 강력한 암호 관리자의 역할은 그 중요성이 더욱 커지고 있습니다. 이들은 단순히 비밀번호를 저장하는 것을 넘어, 패스키까지 통합 관리하며 사용자의 모든 디지털 신원을 안전하고 효율적으로 보호하는 '디지털 신원 통합 관리 플랫폼'으로 진화하고 있습니다. 암호 관리자를 통해 사용자는 더 이상 복잡한 인증 절차에 좌절하지 않고, 단 한 번의 생체 인식이나 클릭만으로 안전하게 서비스에 접근할 수 있게 되는 것입니다.
결론적으로, 기업은 패스키 도입을 적극적으로 검토하고, 동시에 1Password와 Bitwarden 같은 암호 관리자의 활용을 장려함으로써 사용자 경험을 획기적으로 개선해야만 합니다. 이는 단순히 기술적인 전환을 넘어, 로그인 과정에서 발생하는 사용자 이탈을 최소화하고, 서비스에 대한 고객의 신뢰를 구축하며, 궁극적으로 비즈니스의 핵심 지표인 '로그인 전환율'을 획기적으로 끌어올리는 가장 강력하고 현명한 전략이라는 사실을 반드시 기억하시기 바랍니다. 이제 더 이상 불편하고 위험한 비밀번호의 굴레에 갇혀 있을 필요가 없습니다. 안전하고 편리한 미래 인증 시대를 향한 전환은 이미 시작되었습니다.
참고문헌
패스키 (패스키 인증) - FIDO Alliance. (n.d.). Retrieved from https://vertexaisearch.cloud.google.com/grounding-api-redirect/AUZIYQFPmP1U8nHEbe7KVSKYpBdrMIDIT7KmBnUyYy_EUmS8TTVCG2_ZIb1uGyc4IVQbFaysCsW9x0y-KPbHGzwsJ5qrFvag9cnqZbAEwCldWuz4GzXF7t2tfz1BaELoJ3gl6CZmny9Y9Q==
Passkey 기술은 우아하지만, 사용 가능한 보안은 아님 - GeekNews. (n.d.). Retrieved from https://vertexaisearch.cloud.google.com/grounding-api-redirect/AUZIYQEpJyqbtb3nRsbjK-KUk3SoERJsAMYsgJPHP7biNXCVQnkvD6bHUEtdqK35jtlVnIlESOLj1pI3_bYP0aSEAIUIgkkMh6gz81JRz7HqW_cs6x0ilcOyDq91ZH6DGMCQ
1Password의 패스키: 패스워드리스 인증의 미래. (n.d.). Retrieved from https://vertexaisearch.cloud.google.com/grounding-api-redirect/AUZIYQHK7nxd7LFTz68vd4oq1bPu3XrbfigqBfx1y8kjy2cmPxOBoweBtKix5jIHp3UnT-L2wYaTqdGV3hFVssHf8boGp38gnUBeuJI1tQIiMQFr4dRqwrJydQVQxiI12tGx6mvmXp-r
누가 저한테 패스키가 뭔지 설명해 줄 수 있어요? 그리고 왜 제가 그걸 신경 써야 하는지도요? : r/Bitwarden - Reddit. (2023, November 2). Retrieved from https://vertexaisearch.cloud.google.com/grounding-api-redirect/AUZIYQG9dYsAiYR6Gm7JQU2dP7TfO3qqap0FhYVrQZbv1ODtonpxwyWF-4H_l5u3N8M0SFEqEpm1GbDAX73ACZUQ2XfsKYQN22KM9yW49i1ldJd958XLrr0iQ0jgLXacdOomtLC35cnA6iYYMSxCrFCldDtI0OilRYRnbrUBu0pCzgGx_IkkNHbZjUXkXJjhfCmU3EjJbUNXtxX-XIWqG7IfnTj1_70=
Bitwarden이 패스키 지원을 작업 중인 거 알고 있었어? - Reddit. (2023, May 3). Retrieved from https://vertexaisearch.cloud.google.com/grounding-api-redirect/AUZIYQGcRE4gUpz2qpo0MR5Yi2f_Plmg0NmsuRl650RbPNFlw51zoavf9bZEpKQBebF_AwSOW1JdStgKLN1BHLAhQVir-NGhX5nCjSPznVKcPyhI5huKPDTqA9G43NT_XcX_IqLdYm39HYFB0w_D_vawk0Pkj0kKZSiEZUDb32m1Q_qz3JbFZiE9DyDhawxGXs10hr0qvMSLdke296caI_9b27aIRWo=
