패스키 설정 완벽 가이드: Google, Apple, Microsoft 계정 (2026)
패스키 설정 방법 단계별 가이드. 비밀번호를 피싱 방지 인증으로 대체하여 데이터 유출에서 안전하게 보호하세요.
패스키 설정 완벽 가이드: Google, Apple, Microsoft 계정 (2026)
2026년 1월 160억 건의 비밀번호 유출 사건 이후, 패스키는 '있으면 좋은 것'에서 '필수'가 되었습니다. 비밀번호와 달리 패스키는 피싱당할 수 없고, 데이터 유출로 노출될 수 없으며, 기억할 필요도 없습니다.
이 가이드에서는 모든 주요 플랫폼에서 패스키를 설정하는 방법을 단계별로 안내합니다.
패스키란? 왜 중요한가?
패스키는 비밀번호를 암호화 키 쌍으로 대체합니다:
- 개인 키: 기기(휴대폰, 컴퓨터, 보안 키)에 안전하게 저장
- 공개 키: 서비스(Google, Apple 등)에 저장
로그인할 때 기기가 개인 키를 보내지 않고도 가지고 있음을 증명합니다. 이것이 의미하는 바:
| 비밀번호 문제점 | 패스키 해결책 |
|---|---|
| 데이터 유출로 탈취 가능 | 개인 키는 기기를 절대 떠나지 않음 |
| 피싱 공격에 취약 | 실제 사이트에 암호학적으로 연결 |
| 기억해야 함 | 생체인식(지문, 얼굴)으로 잠금 해제 |
| 여러 사이트에서 재사용 | 계정마다 고유함 |
| 추측이나 무차별 대입 가능 | 물리적 기기 접근 필요 |
시작하기 전: 요구 사항
기기 요구 사항
Apple 기기:
- iOS 16 이상의 iPhone
- iPadOS 16 이상의 iPad
- macOS Ventura 이상의 Mac
- iCloud 키체인 활성화
Android 기기:
- Android 9 이상 (Android 14+ 권장)
- Google 비밀번호 관리자 또는 서드파티 패스키 관리자
- 화면 잠금 설정됨
Windows:
- Windows 10 이상
- Windows Hello 설정됨 (PIN, 지문 또는 얼굴)
보안 키 (선택사항이지만 권장):
- FIDO2 호환 키 (YubiKey 5, Google Titan, Feitian)
- USB-A, USB-C 또는 NFC 연결
패스키 설정: Google 계정
Google은 패스키를 가장 먼저 지원한 회사 중 하나이며 현재 기본 로그인 방법으로 권장합니다.
1단계: 패스키 설정 접근
- myaccount.google.com/signinoptions/passkeys 방문
- 현재 비밀번호로 로그인 (마지막으로 필요할 겁니다!)
- "패스키 만들기" 클릭
2단계: 기기 선택
iPhone/iPad에서:
- Safari가 iCloud 키체인에 패스키 저장을 요청
- Face ID 또는 Touch ID로 인증
- 패스키가 모든 Apple 기기에 동기화
Android에서:
- Chrome이 Google 비밀번호 관리자에 저장을 요청
- 지문 또는 화면 잠금으로 인증
- 패스키가 Android 기기들에 동기화
Windows에서:
- Windows Hello 선택
- PIN, 지문 또는 얼굴로 인증
- 패스키가 Windows에 저장
보안 키 사용:
- "다른 기기 사용" 선택
- 보안 키를 삽입하고 요청 시 터치
- 패스키가 물리적 키에 저장
3단계: 패스키 테스트
- Google 계정에서 로그아웃
- accounts.google.com으로 이동
- 이메일 입력
- 비밀번호 입력 대신 "패스키 사용" 선택
- 생체인식으로 인증
4단계: 백업 패스키 생성
중요: 여러 기기에 패스키를 만드세요:
- 휴대폰 (기본)
- 하드웨어 보안 키 (백업)
- 가족 기기 (비상용)
유일한 패스키 기기를 잃어버리면 복구가 어려울 수 있습니다.
패스키 설정: Apple ID
Apple은 iCloud 키체인을 통해 iOS와 macOS에 패스키를 깊이 통합했습니다.
1단계: iCloud 키체인 활성화 확인
iPhone/iPad에서:
- 설정 → [사용자 이름] → iCloud
- "암호 및 키체인" 탭
- "이 iPhone/iPad 동기화" 활성화
Mac에서:
- 시스템 설정 → [사용자 이름] → iCloud
- "암호 및 키체인" 클릭
- 동기화 활성화
2단계: Apple ID용 패스키 생성
- appleid.apple.com으로 이동
- 로그인 후 로그인 및 보안으로 이동
- "패스키" 선택
- "패스키 추가" 클릭
- Touch ID, Face ID 또는 기기 암호로 인증
3단계: Apple 기기에서 패스키 사용
패스키를 지원하는 앱이나 웹사이트에 로그인할 때:
- 사용자 이름 필드 탭
- 기기가 저장된 패스키 제안
- 생체인식으로 인증
- 로그인 완료 — 비밀번호 필요 없음
패스키 설정: Microsoft 계정
Microsoft는 개인 계정용 패스키를 지원하며 기업용으로 확대 중입니다.
1단계: 보안 설정 접근
- account.microsoft.com/security 방문
- 현재 자격 증명으로 로그인
- "고급 보안 옵션" 클릭
2단계: 패스키 추가
- "로그인 또는 확인 방법" 찾기
- "새 로그인 방법 추가" 클릭
- "얼굴, 지문, PIN 또는 보안 키" 선택
Windows Hello 옵션:
- "Windows Hello 사용" 선택
- 기존 Windows Hello 방법으로 인증
- 패스키 생성 및 로컬 저장
보안 키 옵션:
- "보안 키" 선택
- FIDO2 키 삽입
- 안내에 따라 설정
3단계: 패스키로 로그인
- Microsoft 로그인 페이지로 이동
- "로그인 옵션" 클릭
- "얼굴, 지문, PIN 또는 보안 키" 선택
- 인증
패스키 설정: 한국 서비스
네이버
네이버는 2024년부터 패스키를 지원합니다:
- 네이버 앱 → 설정 → 로그인/보안
- "패스키 관리" 선택
- "패스키 등록" 탭
- 생체인식으로 인증
카카오
카카오계정도 패스키를 지원합니다:
- 카카오톡 → 더보기 → 설정 → 카카오계정
- 보안 → 패스키 설정
- "패스키 추가" 선택
- Face ID/Touch ID 또는 지문으로 인증
삼성 계정
- 삼성계정 설정 → 보안
- "패스키" 또는 "생체인식 로그인"
- 지문 또는 얼굴 인식 등록
하드웨어 보안 키: 추가 보호
최대 보안을 위해 패스키 기기 중 하나로 하드웨어 보안 키를 사용하세요.
추천 보안 키 (2026)
| 키 | 가격 | 추천 대상 |
|---|---|---|
| YubiKey 5 NFC | ₩70,000 | 대부분의 사용자 (USB-A + NFC) |
| YubiKey 5C NFC | ₩77,000 | USB-C 기기 |
| Google Titan | ₩42,000 | 예산 옵션 |
| YubiKey Bio | ₩126,000 | 키에 지문 인식 |
보안 키 설정
- USB에 키 삽입 또는 NFC로 탭
- 패스키 생성 시 "보안 키" 선택
- 키가 깜빡일 때 터치
- 키 이름 지정 (예: "파란 YubiKey - 백업")
모범 사례: 2개 키 규칙
- 하나는 열쇠고리에 (일상 사용)
- 백업 키는 안전한 장소에 (집 금고, 은행 금고)
- 두 키 모두 모든 중요 계정에 등록
패스키 관리 팁
여러 패스키 정리
대부분의 서비스는 등록된 패스키 목록을 보여줍니다. 명확하게 이름을 지정하세요:
- "iPhone 15 Pro - 메인"
- "MacBook Air - 업무용"
- "YubiKey 파랑 - 백업"
- "배우자 iPhone - 비상용"
크로스 플랫폼 패스키
한 플랫폼에서 만든 패스키는 때때로 다른 플랫폼에서 사용할 수 있습니다:
| 생성 위치 | 사용 가능 위치 |
|---|---|
| iPhone (iCloud) | 같은 Apple ID로 로그인한 모든 Apple 기기 |
| Android (Google) | 같은 Google 계정으로 로그인한 모든 Android |
| Windows Hello | 해당 Windows 기기만 |
| 보안 키 | USB/NFC 있는 모든 기기 |
진정한 이동성을 위해서는 보안 키가 최선의 선택입니다.
기기를 잃어버리면?
iPhone 분실:
- 패스키가 iCloud 키체인을 통해 다른 Apple 기기에 동기화
- 다른 Apple 기기 또는 백업 보안 키 사용
- 나의 찾기를 통해 분실된 기기 원격 삭제
Android 분실:
- 패스키가 Google 비밀번호 관리자를 통해 동기화
- 다른 Android 기기 또는 보안 키 사용
- 내 기기 찾기를 통해 원격 삭제
보안 키 분실:
- 이것이 백업 키가 필요한 이유
- 휴대폰의 패스키로 로그인하여 분실된 키 제거
비밀번호에서 전환하기
즉시 완전히 전환할 필요는 없습니다. 점진적 접근법:
1주차: 핵심 계정
- 이메일 (Google, Microsoft, Apple)
- 비밀번호 관리자
- 은행 (지원하는 경우)
2주차: 금융
- 투자 계정
- 쇼핑 (쿠팡, 11번가 등)
- 결제 서비스 (카카오페이, 네이버페이)
3주차: 소셜 & 업무
- 소셜 미디어
- 업무 계정 (IT 허용 시)
- 개발자 도구 (GitHub 등)
4주차: 나머지 모든 것
- 제공되는 곳마다 패스키 활성화
- 패스키 지원 안 하는 사이트는 강력하고 고유한 비밀번호 유지
전환 중 계정 안전하게 공유하기
전환하는 동안 일부 자격 증명을 가족이나 동료와 공유해야 할 수 있습니다. 다음을 통해 공유하지 마세요:
- 카카오톡/문자 (서버에 저장됨)
- 이메일 (검색 가능, 종종 암호화되지 않음)
- 메모 앱 (클라우드에 백업)
대신, 안전하고 만료되는 채널을 사용하세요. LOCK.PUB 같은 서비스를 사용하면 조회 후 자동 삭제되는 비밀번호로 보호된 메모를 만들 수 있습니다 — 자격 증명을 다시 검색할 수 없습니다.
자주 묻는 질문
패스키와 비밀번호를 함께 사용할 수 있나요?
네. 대부분의 서비스는 둘 다 유지할 수 있습니다. 패스키가 먼저 시도되고 비밀번호가 대체 수단입니다.
모든 패스키 기기를 잃어버리면 어떻게 되나요?
이것이 백업이 중요한 이유입니다. 모든 것을 잃으면:
- 계정 복구 사용 (보통 이메일/전화 확인)
- 일부 서비스는 신뢰할 수 있는 연락처가 확인할 수 있음
- 하드웨어 보안 키 백업이 이 시나리오 방지
패스키가 모든 곳에서 지원되나요?
아직은 아니지만 채택이 가속화되고 있습니다. 2026년 기준:
- 모든 주요 플랫폼 (Google, Apple, Microsoft) ✓
- 대부분의 주요 서비스 (Amazon, PayPal, GitHub) ✓
- 한국 서비스 (네이버, 카카오) ✓
- 많은 은행들이 여전히 도입 중
- 일부 레거시 시스템은 몇 년 걸릴 수 있음
누군가 내 휴대폰에서 패스키를 훔칠 수 있나요?
그들은 다음이 필요합니다:
- 휴대폰에 물리적 접근
- 잠금 해제를 위한 얼굴/지문/PIN
- 패스키는 내보내거나 복사할 수 없음
이것은 비밀번호를 훔치는 것보다 극적으로 어렵습니다.
결론
한 달 만에 160억 개의 비밀번호가 유출된 후, 메시지는 명확합니다: 비밀번호는 부채입니다. 패스키는 다음을 제공합니다:
- 피싱 불가 — 암호학적으로 불가능
- 유출 노출 없음 — 유출할 것이 없음
- 잊어버림 없음 — 생체인식이 처리
- 비밀번호 재사용 없음 — 설계상 고유함
오늘 30분을 투자해 가장 중요한 계정에 패스키를 설정하세요. Google, Apple 또는 Microsoft부터 시작한 다음 확장하세요.
미래는 비밀번호가 없습니다. 다음 유출 전에 도달하세요.
관련 키워드
다른 글도 읽어보세요
2단계 인증과 패스키 설정 가이드: LINE, Yahoo Japan 등 일본 주요 서비스
LINE, Yahoo Japan, 라쿠텐 등 일본 주요 서비스에서 2단계 인증(2FA)과 패스키를 설정하는 방법을 안내합니다. SMS 인증의 위험성과 패스키의 장점을 설명합니다.
160억 개 비밀번호 유출: 내 계정이 포함됐는지 확인하는 방법
역대 최대 규모의 비밀번호 유출 사태가 발생했습니다. 160억 개의 자격증명이 노출되었으며, 내 계정 포함 여부 확인 방법과 대응책을 알아봅니다.
AI 에이전트 보안 위험: AI에게 너무 많은 권한을 주면 안 되는 이유
Claude Code, Devin 같은 AI 에이전트는 코드 실행, 파일 접근, 웹 브라우징을 자율적으로 수행합니다. 보안 위험과 데이터 보호 방법을 알아보세요.