이메일 인증 작동 방식

게시 됨: 2018-10-04

이메일 인증은 어려운 주제입니다. 종종 두문자어와 이니셜로 구성된 알파벳 수프가 있습니다. 그러나 핵심 개념은 복잡하지 않으며 대부분의 사람들이 빠르게 이해할 수 있습니다.

스팸 발송자와 피싱 공격자가 계속해서 이메일을 사용하여 원치 않거나 유해한 메시지를 배포함에 따라 이메일 인증이 점점 더 필요하게 되었습니다. 대부분의 이메일 서버는 이제 이메일 메시지가 의도한 수신자에게 도달하기 전에 확인하기 위해 여러 프로토콜을 사용합니다. 제대로 인증되지 않은 이메일은 이메일 전달 문제가 발생할 수 있으며 결국 전달되지 않거나 스팸 폴더에 보관됩니다.

이제 실제 비유를 사용하여 일반 언어로 된 가장 중요한 3가지 이메일 인증 프로토콜에 대해 이야기해 보겠습니다.

SPF – 발신자 정책 프레임워크

첫 번째이자 가장 오래된 것은 SPF(Sender Policy Framework)라고 합니다. SPF를 사용하면 발신자가 자신의 진위를 확인할 수 있습니다. 이렇게 생각해 봅시다. 공식 레터헤드에 인쇄된 편지를 우편함에서 받으면 그것이 진짜인지 합리적으로 확신할 수 있습니다. 따라서 SPF를 통과하는 이메일을 생각하는 또 다른 방법은 우체국의 인증된 편지입니다. 트래킹넘버가 제공되며 우체국에 전화를 하시면 발송인을 확인하실 수 있습니다.

SPF는 반송 주소 확인과도 유사합니다. 회사 이름이 편지의 반송 주소에 나열된 비즈니스와 일치하지 않는 편지를 받았다면 그 편지에 대해 회의적일 것입니다. 이러한 종류의 확인은 일반적으로 실제 메일에는 필요하지 않지만 다른 사람에게서 온 것처럼 주장하는 메시지를 보내기 쉽기 때문에 전자 메일 메시지에도 필요합니다.

SPF 동안 수신 이메일 서버는 해당 도메인을 대신하여 이메일을 보낼 수 있는 IP 주소 목록에 대해 이메일이 요청한 도메인에 요청할 수 있습니다. 도메인이 원래 서버를 유효한 보낸 사람으로 나열하지 않으면 이메일이 정품이 아닐 가능성이 높으며 SPF 검사가 실패합니다.

DKIM – DomainKeys 식별 메일

DKIM(DomainKeys Identified Mail)은 메시지를 인증하는 보다 새롭고 강력한 방법입니다. DKIM은 편지의 밀랍인형과 같다. 신뢰할 수 있는 우편 인프라 이전에는 보낸 사람의 인장 반지가 새겨진 봉인 왁스로 편지를 인증했습니다. 딱딱한 밀랍이 양피지에 접착되어 증거를 남기지 않고는 편지를 변조하는 것이 거의 불가능했습니다.

밀랍에 눌린 기호는 한 사람만 인장 반지에 접근할 수 있었기 때문에 일종의 서명 역할을 했습니다. 봉투를 검사하여 받는 사람은 보낸 사람의 진위와 내용이 변경되지 않았는지 확인할 수 있습니다.

전송하는 동안 보낸 사람의 신뢰성과 메시지 내용의 무결성을 보장하는 또 다른 방법을 상상해 봅시다. 잠금 서랍과 잠금 뚜껑이 있는 상자를 생각해 보세요. 서랍은 보낸 사람의 키로만 잠글 수 있습니다. 이 키를 보낸 사람의 개인 키라고 합니다.

뚜껑은 자유롭게 사용할 수 있는 키로 잠그거나 잠금 해제할 수 있습니다. 누구나 키 사본을 요청할 수 있습니다. 실제로 보낸 사람은 배달 경로를 따라 모든 우체국에 이 키의 사본을 제공했습니다. 이것을 공개 키라고 부를 것입니다.

뚜껑 아래에는 유리창이 있습니다. 뚜껑을 열면 누구나 유리를 통해 패키지를 검사할 수 있지만 유리를 깨고 증거를 남기지 않고는 변조할 수 없습니다. 확인 후 이해 관계자는 공식 레터 헤드를 확인하고 유리가 손상되지 않았는지 확인하고 서랍이 보낸 사람 만 가지고있는 키로 잠겨 있는지 확인할 수 있습니다. 길을 따라 있는 각 우체국은 소포가 아직 온전한지 확인하기 위해 뚜껑을 엽니다.

DKIM은 이 상자와 유사한 방식으로 작동합니다. 발신자에게는 메시지 헤더를 인코딩하는 데 사용되는 암호화 개인 키가 있습니다. 공개 키는 DNS 또는 도메인 이름 시스템이라고 하는 분산된 공개 인터넷 레지스트리에서 사용할 수 있습니다. 메시지를 최종 목적지로 전달하는 데 관련된 모든 서버는 공개 키를 검색하고 헤더를 해독하여 메시지가 유효한지 확인할 수 있습니다. 그리고 잠긴 상자와 마찬가지로 공개 키는 헤더를 암호화하는 데 사용할 수 없습니다. 개인 키만 그렇게 할 수 있습니다.

우리는 이것을 우체국에서 구할 수 있는 다른 종류의 우편과 같이 생각할 수도 있습니다. SPF 인증 이메일이 인증 메일인 경우 DKIM 인증 메시지는 등기 우편이며, 변조를 방지하기 위해 배달 경로를 따라 항상 자물쇠와 열쇠로 보관됩니다.

DMARC – 도메인 메시지 인증 보고 및 적합성

누군가 당신에게 이 멋진 이중 금고 중 하나를 보낸다고 상상해 보십시오. 패키지를 가져오는 택배사는 배송 전에 최종 확인을 한 번 수행합니다. 그녀는 소포를 보낸 사람에 대한 배달 적합성 정책을 조회합니다. 그들의 정책에 따르면 패키지는 신뢰할 수 있는 주소(SPF)에서 시작되어야 합니다.

또한 패키지는 개인 키를 보유하고 있는 신뢰할 수 있는 출처의 잠긴 상자에 있어야 하며 DKIM(확인 가능하게 변경되지 않은 상태)이어야 합니다. 이 정책은 SPF 및 DKIM 조건이 충족되지 않을 경우 택배사가 패키지를 검역하고 발송인에게 위반 사실을 알려야 한다고 규정하고 있습니다.

이 정책은 DMARC(Domain Message Authentication Reporting and Conformance) 정책과 유사합니다. DMARC는 SPF와 DKIM을 기반으로 하는 최신 인증 도구입니다. 이는 발신자가 수신자에게 확인할 인증 방법과 자신이 보낸 것으로 주장하는 메시지가 필수 검사를 통과하지 못한 경우 수행할 작업을 알리는 방법입니다. 지침에는 메시지를 검역소로 표시하여 의심스럽거나 메시지를 완전히 거부하는 것이 포함될 수 있습니다.

발신자가 DMARC를 통과하지 못하는 메시지가 전달되도록 허용하려는 이유가 궁금할 수 있습니다. DMARC는 또한 피드백 루프를 제공하여 발신자가 자신의 도메인에서 보낸 것처럼 보이는 이메일이 정책을 준수하는지 여부를 모니터링할 수 있습니다.

검토

검토하기 위해 널리 사용되는 세 가지 인증 프로토콜이 있습니다.

  1. SPF(보낸 사람 정책 프레임워크) 는 반송 주소를 확인하는 것과 유사한 검사를 수행하여 보낸 사람의 ID를 인증합니다.
  2. DKIM(DomainKeys Identified Mail) 은 발신자의 신원도 인증하지만 잠긴 상자나 밀랍 봉인을 사용하여 메시지 내용이 변경되지 않았는지 확인합니다.
  3. DMARC(Domain Message Authentication Reporting & Conformance) 는 메시지가 배달되기 전에 SPF 및 DKIM 요구 사항을 충족하는지 확인하는 전달자입니다.

발신자에게 이메일 인증이 의미하는 것

DMARC를 사용하면 도메인 소유자가 마침내 수신자의 이메일 클라이언트에 표시되는 "보낸사람" 주소를 완전히 제어할 수 있습니다. Yahoo!와 같은 대형 사서함 제공업체 AOL은 이미 엄격한 정책을 시행했습니다. 이러한 도메인에서 보낸 것처럼 보이지만 인증 확인에 실패한 이메일은 삭제됩니다. 여기에서 Gmail에 대한 업데이트를 확인하고 여기에서 Microsoft에 대한 업데이트를 볼 수 있습니다.

이것이 의미하는 바는 DKIM 및 SPF를 통해 서버를 허용하도록 구성되지 않은 도메인에서 전송해서는 안 된다는 것입니다. 클라이언트를 대신하여 이메일을 보내는 경우 이를 활성화하기 위해 클라이언트에 올바른 DNS 항목이 있는지 확인해야 합니다.

수신자의 경우 이러한 기술의 인기가 높아짐에 따라 전달되는 피싱 및 스팸 이메일이 줄어듭니다. 그리고 그것은 항상 좋은 일입니다.

이메일 인증에 대한 도움이 필요하거나 이메일 전달에 어려움이 있는 경우 SendGrid는 이메일 계획과 전문가 서비스를 통해 모든 것을 지원합니다.

추가 리소스

  • https://sendgrid.com/blog/a-dkim-faq/
  • https://sendgrid.com/blog/sender-policy-framework-spf-a-layer-of-protection-in-email-infrastructure/
  • https://sendgrid.com/blog/what-is-dmarc/