- 공유 링크 만들기
 - X
 - 이메일
 - 기타 앱
 
이 글의 목적은 가정과 사업장에서 사용하는 도어락의 보안수준을 체계적으로 높이기 위해 마스터 비밀번호 변경 절차와 무선해킹 방지 설정, 물리적 보강, 운영 절차까지 표준화된 점검 항목을 제공하는 것이다.
1. 도어락 위협모델 이해
도어락을 안전하게 운용하려면 공격자가 어떤 경로를 활용하는지부터 파악해야 한다. 도어락은 크게 키패드형, 카드형(RFID·NFC), 지문형, 블루투스형, Wi-Fi형, 지그비·지웨이브 등 무선통신 기반형으로 구분된다. 각 유형은 어깨너머 관찰, 지문 자국 분석, 카드 복제, 블루투스 리플레이·릴레이 공격, 원격 서비스 계정 탈취, 물리적 파손, 배터리 강제 방전 등 다른 취약점을 가진다. 보안 강화의 핵심은 초기 설정값 제거, 인증 강도 상향, 물리적 보강, 운영 로그 점검, 정기 점검 주기화이다.
2. 마스터 비밀번호(관리자 코드) 변경 표준
마스터 비밀번호는 모든 사용자 코드 발급 및 설정 변경 권한을 통제하는 최상위 자격이다. 출고 기본값을 사용하면 공격자가 매뉴얼 공개값으로 우회할 수 있다. 다음 규칙을 적용한다.
- 초기 설치 즉시 마스터 비밀번호를 변경하고, 변경 내역을 관리대장에 기록한다.
 - 길이는 최소 8자리 이상으로 하며, 연속숫자(1234, 9876)·반복숫자(0000, 1122)·생일·전화번호 패턴을 금지한다.
 - 가능하면 랜덤화 기능을 활용하여 숫자 배열을 섞는 스크램블 입력을 활성화한다.
 - 마스터 비밀번호는 6개월 주기로 교체하고, 인력 변동(이사, 직원 퇴사) 시 즉시 교체한다.
 - 마스터 비밀번호를 일반 사용자 코드와 분리하고, 사용자에게 노출하지 않는다.
 - 실패횟수 제한 및 잠금시간(예: 5회 실패 시 3분 잠금)을 설정한다.
 - 비상해제 기계키 보관 위치를 이원화하고 접근기록을 남긴다.
 
2.1 마스터 비밀번호 변경 절차 템플릿
제조사별 메뉴 명칭은 다르지만 절차 구조는 유사하다. 다음 템플릿을 현장 점검표에 붙여 쓴다.
1) 관리자 모드 진입 - [설정] 버튼 길게 누름 또는 현재 관리자 코드 입력 → [확인] 2) 코드 관리 메뉴 선택 - [관리자 코드 변경] 또는 [마스터 PIN 변경] 3) 새 관리자 코드 입력 - 8~12자리 무작위 숫자 입력 → 재입력으로 확인 4) 실패잠금/스크램블/자동잠금 설정 - 실패 5회 잠금 3분 - 스크램블 입력 ON - 문 닫힘 후 5~10초 내 자동잠금 ON 5) 저장 및 로그 확인 - 변경 성공 음성안내/표시등 확인 - 설정 리포트에 기록, 관리 책임자 서명 3. 사용자 코드·카드·지문 관리
사용자별 인증수단을 개별 발급하고, 반납·삭제 절차를 명확히 해야 한다.
- 사용자 PIN은 6자리 이상으로 발급하며, 동일 패턴을 금지한다.
 - 지문 등록은 양손 각 2개 이상 예비 등록하되, 손상·작업환경으로 인한 인식 저하에 대비한다.
 - RF 카드·태그는 암호화된 타입 사용을 권장하며, 관리대장에 일련번호를 등록한다.
 - 퇴사·이사·분실 즉시 해당 사용자의 모든 인증수단을 비활성화한다.
 - 게스트용 일회용 PIN 또는 기간제 PIN을 활용하고, 만료 자동삭제를 사용한다.
 
3.1 권한수준 분리
관리자·일반 사용자·게스트 세 권한으로 구분한다. 관리 기능은 관리자만 접근하도록 하고, 원격 해제 권한은 최소화한다.
4. 무선해킹 방지 설정
무선 기반 도어락은 편리하지만 공격면이 넓다. 다음 항목을 필수 적용한다.
4.1 블루투스 리플레이/릴레이 대응
- 근접해제 기능은 필요 시에만 사용한다. 주거밀집지역·지하주차장에서는 비활성화를 고려한다.
 - 스마트폰 인증은 화면 잠금과 기기 암호를 강제하고, 개발자 옵션의 블루투스 디버깅을 끈다.
 - 앱 내 2단계 인증과 신규 기기 등록 알림을 활성화한다.
 - 가능하면 근접 인증에 UWB 또는 거리측정 기반 옵션을 우선 적용한다.
 
4.2 Wi-Fi·클라우드 원격 해제 위험 최소화
- 원격 해제는 불가피할 때만 사용한다. 외부 네트워크 개방은 공격면을 넓힌다.
 - 라우터에 별도 게스트 SSID를 구성하여 도어락 허브를 분리한다.
 - 공유기 관리자 비밀번호를 강력하게 설정하고, 원격 관리 포트를 비활성화한다.
 - 도어락 연동 허브·브리지 펌웨어 자동 업데이트를 켠다.
 
4.3 RFID/NFC 복제 차단
- 저주파 125kHz 단순 카드 사용을 지양한다. 암호화 칩 기반 카드만 발급한다.
 - 분실 카드 즉시 폐기 등록하고, 폐기 카드는 펀치 또는 절단 후 분리 배출한다.
 
4.4 전파 교란·재밍 대응
- 유선 개폐 스위치 또는 기계식 키를 비상 경로로 유지한다.
 - 문이 열린 상태로 장시간 유지되지 않도록 도어 센서를 점검한다.
 
5. 물리 보안 보강
전자 보안은 물리 보강 없이는 무력화되기 쉽다. 다음을 적용한다.
- 스트라이크 플레이트를 장착하고 75mm 이상 장심 나사로 문틀 구조재에 체결한다.
 - 문간 틈새 차폐 가니시를 설치하여 카드키·철사 삽입을 방지한다.
 - 문틀·경첩·보조잠금(체인·문고정바) 등 2중 잠금을 적용한다.
 - 실외 키패드는 비·직사광·CCTV 사각지대를 고려해 설치한다.
 - 실리콘 패드·도난방지 볼트로 외함 탈거를 어렵게 한다.
 
6. 로그·알림·점검 주기화
로그를 상시 확인하면 이상징후를 조기에 포착할 수 있다.
- 앱 푸시 알림에서 원격 해제·관리자 모드 진입·비밀번호 실패 횟수를 개별 알림으로 설정한다.
 - 주 1회 개방 이력·실패 이력·펌웨어 업데이트 이력을 확인한다.
 - 분기 1회 사용자 목록을 정리하고 미사용 사용자 코드를 삭제한다.
 - 반기 1회 마스터 비밀번호와 네트워크 구성 점검을 실시한다.
 
7. 배터리·전원 관리
전원 불안정은 비상상황을 만든다.
- 저전압 경보 임계치 알림을 켜고 예비 배터리를 준비한다.
 - 알카라인 규격을 준수하고 혼용을 금지한다.
 - 외부 공급전원이 있는 모델은 정전 시 기계식 키로 대체 가능하도록 점검한다.
 
8. 설치 체크리스트
| 항목 | 기준 | 확인방법 | 상태 | 
|---|---|---|---|
| 마스터 비밀번호 변경 | 출고값 미사용 | 설정 화면·로그 확인 | □ | 
| 실패잠금/스크램블 | ON | 시뮬레이션 5회 실패 | □ | 
| 자동잠금 | 5~10초 | 문 폐쇄 후 타이밍 측정 | □ | 
| 게스트 PIN 만료 | 기간제 | 발급·만료 정책 확인 | □ | 
| 원격 해제 | 필요 시만 | 앱 설정 확인 | □ | 
| 펌웨어 자동 업데이트 | ON | 앱 버전·공지 확인 | □ | 
| 네트워크 분리 | 게스트 SSID | 공유기 설정 확인 | □ | 
| 스트라이크 플레이트 | 장심 나사 | 육안·토크 확인 | □ | 
| 문틈 차폐 | 설치 | 내·외부 시야 확인 | □ | 
| 기계키 보관 | 이원화 | 열쇠관리대장 확인 | □ | 
9. 운영 표준절차(SOP)
9.1 신규 설치
1) 출고 상태 초기화 수행 2) 마스터 비밀번호 생성 및 기록 3) 사용자 등록 정책 수립(역할·유효기간) 4) 무선 기능 최소권한 설정 5) 물리 보강 설치 완료 후 현장 인수인계 9.2 사용자 온보딩
1) 개인 PIN 발급 및 보안 교육(패턴 금지) 2) 앱 설치 시 기기 잠금·2단계 인증 확인 3) RF카드 수령 확인 서명 및 분실 신고 채널 안내 4) 게스트 PIN은 기간제 부여, 만료일 기록 9.3 계정·장치 회수
1) 사용자 퇴사/이사 즉시 코드·카드·앱 토큰 폐기 2) 필요 시 마스터 비밀번호 교체 3) 최근 30일 로그 검토 후 이상 확인 10. 비상 대응
- 무단 시도 다발 알림 발생 시 현장 CCTV와 연계해 시간·인물 식별을 수행한다.
 - 분실 카드 발생 시 즉시 해당 ID 블랙리스트 등록 후, 중복 발급 금지한다.
 - 계정 탈취 의심 시 앱 비밀번호 변경, 세션 종료, 2단계 인증 재설정, 마스터 비밀번호 교체를 동시 진행한다.
 - 외함 파손·강제개방 흔적이 있으면 모든 코드 초기화와 펌웨어 재설치를 실시한다.
 
11. 프라이버시·기록 관리
출입기록은 민감정보에 해당할 수 있다. 열람 권한을 관리자에게만 부여하고, 기록을 목적 범위 내에서 최소기간 보관한다. 제3자 서비스 연동 시 동의 절차를 갖추고, 클라우드 지역·암호화 설정을 확인한다.
12. 모델 선택 체크포인트
| 구분 | 필수 | 권장 | 비고 | 
|---|---|---|---|
| 인증수단 | PIN, 기계키 | 지문, 암호화 카드 | 2개 이상 이중화 | 
| 무선 | 오프 옵션 제공 | 근접거리 검증 | 원격 해제 최소화 | 
| 보안기능 | 실패잠금 | 스크램블, 침입알람 | 이벤트 로그 제공 | 
| 물리강도 | 금속 스트라이크 | 도어가드 | 외함 방열·방수 | 
| 운영 | 사용자 관리 | 기간제 PIN | 대량 등록/폐기 | 
| 유지보수 | 배터리 경보 | 원격 점검 | 부품 수급 용이 | 
13. 현장 점검 스크립트
[도착] 현관 외함·문틀·스트라이크 시각 점검 [전원] 배터리 전압 경고·접점 부식 확인 [설정] 관리자 코드 길이/패턴·실패잠금·스크램블 [무선] 원격 해제 Off, 허브 분리, 앱 2단계 인증 [물리] 문틈 차폐, 사각지대 CCTV, 경첩 나사 길이 [테스트] 5회 실패 잠금 작동, 자동잠금 지연 확인 [로그] 최근 7일 실패·원격·관리 모드 이벤트 검토 [결과] 시정조치·책임자 확인 서명 14. 교육 자료용 요약
- 마스터 비밀번호는 8자리 이상 무작위로, 6개월마다 교체한다.
 - 실패잠금·스크램블·자동잠금은 기본 옵션이 아니라 필수이다.
 - 원격 해제는 끄고, 네트워크는 분리한다.
 - 스트라이크 플레이트와 문틈 차폐로 물리 보강을 한다.
 - 로그를 주 1회 확인하고 사용자를 분기 1회 정리한다.
 
15. 자주 묻는 질문
FAQ
관리자 코드와 사용자 코드를 같은 숫자로 해도 되나?
안된다. 관리자 코드는 설정 변경 권한을 가진 자격이다. 사용자에게 노출될 가능성이 있으므로 반드시 분리한다.
근접 자동해제 기능을 안전하게 쓰는 방법은 무엇인가?
주거지 환경이 단순하고 출입동선이 짧을 때만 사용한다. 주차장·엘리베이터에서 의도치 않은 해제를 방지하려면 기능을 끄거나 거리측정 기반 옵션을 사용한다.
지문 인식률이 떨어질 때 어떻게 하나?
청결 유지 후 재등록한다. 동일 손가락을 다른 각도로 2회 이상 등록하고, 예비 손가락을 추가 등록한다.
배터리가 방전되면 어떻게 하나?
외부 전원 포트 또는 기계식 키로 진입 후 즉시 배터리를 교체한다. 혼용 없이 같은 규격의 새 배터리로 교체한다.
카드키 복제 위험을 줄이려면?
암호화 칩 기반 카드를 사용하고, 분실 즉시 해당 ID를 블랙리스트 처리한다. 단순 저주파 카드는 사용하지 않는다.
도어락 앱 해킹이 걱정된다. 무엇을 점검해야 하나?
앱 비밀번호 강도, 기기 잠금, 2단계 인증, 새 기기 로그인 알림, 루팅·탈옥 여부를 점검한다. 불필요한 권한을 제거한다.
이사할 때 최소 조치는 무엇인가?
도착 즉시 공장초기화 후 마스터 비밀번호와 모든 사용자 코드를 재발급한다. 과거 기기 연동을 모두 끊는다.