DKIM을 사용하여 도메인 스푸핑을 방지하는 방법

게시 됨: 2020-03-24

1980년대에는 이메일과 SMTP(단순 메일 전송 프로토콜)가 개발되었을 때 메시지 확인 및 유효성 검사가 필요하지 않았습니다. 대부분 그 당시 이메일을 사용하는 조직은 대기업과 교육 기관뿐이었습니다.

불행히도 이메일이 커짐에 따라 악의적인 행위자는 악성 메시지를 보내고 도메인을 스푸핑하고 스팸을 보내 수신자를 악용할 수 있다는 사실을 알게 되었습니다. 예를 들어, 누군가가 신뢰할 수 있는 브랜드나 보낸 사람을 대신하여 보내는 것처럼 행동하고 받는 사람이 응답하고 개인적이고 민감한 정보를 제공하도록 할 수 있습니다. 다른 발신자들은 이메일을 손에 닿을 수 있는 모든 주소로 원치 않는 메시지를 보내는 방법으로 사용했으며, 이는 CAN-SPAM 법에서 절정에 달했습니다.

팁: 이메일 스푸핑은 악의적인 행위자가 위조된 이메일 주소에서 이메일을 생성하여 수신자에게 보낼 때 발생합니다. 제어할 수 없는 도메인에서 이메일을 보내지 말아야 하는 이유에 대해 자세히 알아보려면 블로그 게시물 Don't Send Email From Domains You Don't Control에서

SPF, DKIM 및 DMARC와 같은 이메일 인증 방식은 이러한 유형의 악성 이메일이 수신자 받은 편지함에 도달하지 못하도록 하기 위해 개발되었습니다.

DKIM이란?

DKIM(DomainKeys Identified Mail)은 발신자가 메시지에 "서명"하는 데 사용할 수 있는 Cisco와 Yahoo에서 만든 암호화 기술입니다. DKIM을 사용하면 이메일 메시지의 수신자가 해당 메시지가 도메인을 담당하는 발신자가 승인하고 전송했는지 확인할 수 있습니다. 메시지가 DKIM으로 서명되지 않은 경우 Gmail 및 Microsoft와 같은 받은 편지함 제공업체는 메시지를 차단하고 수신자에게 전달되지 않도록 할 수 있습니다.

DKIM은 어떻게 작동합니까?

DKIM은 전자 메일을 보낸 사람이 전자 메일을 보낸 도메인에 대한 책임이 있고 전자 메일 내용에 대한 책임이 있는지 확인하는 유일한 기능이기 때문에 비교적 간단한 전자 메일 인증 형식입니다. DKIM의 두 단계는 다음과 같습니다.

  1. 발신자는 메일 서버에 개인 키를 추가하고 메시지에 서명합니다.
  2. 수신 서버는 dkimselector._domainkey.domain.com의 txt 레코드에 저장된 공개 키를 확인하여 발신자가 추가한 개인 키의 유효성을 검사합니다.

DKIM은 도메인 스푸핑을 어떻게 방지합니까?

브랜드로서 DKIM을 구현하는 경우 기본적으로 이메일에 서명하고 받은 편지함 제공업체에 수신 메일이 귀하의 도메인에서 온 것이며 귀하가 책임을 지고 있음을 알리는 것입니다. 이것은 나쁜 행위자가 @yourcompany.com과 같은 주소에서 메일을 보낼 수 없다는 것을 의미합니다.

DKIM이 왜 중요한가요?

DKIM은 받은 편지함 공급자가 보낸 사람의 신원을 확인할 수 있는 방법 중 하나이기 때문에 중요합니다. DKIM을 올바르게 구현하지 않으면 많은 받은 편지함 제공업체에서 이메일을 차단하여 메시지가 의도한 목적지에 도달하지 못하게 합니다. 이것이 매우 중요해 보이지 않을 수도 있지만, 적은 수의 메시지만 차단되면 비즈니스에 큰 영향을 미칠 수 있습니다.

SendGrid에서 DKIM을 어떻게 구현합니까?

SendGrid 계정을 만들면 수동 또는 자동 보안을 구현할 수 있는 옵션이 제공됩니다. 자동화된 보안을 구현하도록 선택하면 SendGrid에서 SPF 및 DKIM 레코드를 대신 관리합니다. 이렇게 하면 이메일 전달 가능성에 영향을 미치는 계정 변경(예: 새 IP 주소 추가)이 발생하면 SendGrid가 사용자를 대신하여 DKIM 및 DNS 설정을 업데이트합니다.

DKIM을 어떻게 테스트할 수 있습니까?

온라인에서 사용할 수 있는 다양한 DKIM 테스트 도구가 있습니다. DKIM 분석기 또는 DKIM 검사기와 같은 것을 사용하면 DKIM 레코드를 정확하게 게시했는지 확인하는 데 도움이 됩니다. 일반적으로 SPF 또는 DKIM 레코드에 대한 변경 사항은 구현하기 전에 테스트하는 것이 좋습니다.

팁: DKIM은 전용 IP 주소와 공유 IP 주소 풀 모두에서 사용하여 어떤 종류의 SendGrid 계정을 가지고 있든 이메일 전달 가능성을 개선하는 데 도움이 될 수 있습니다.

DKIM이 하지 않는 일은 무엇입니까?

DKIM은 발신자에게 메시지에 서명할 수 있는 방법을 제공하여 받은 편지함 제공자가 메시지 내용과 메시지가 전송되는 도메인에 대한 책임이 있음을 알 수 있도록 하지만 DKIM이 수행하지 않는 몇 가지 작업이 있습니다.

  • DKIM은 받은 편지함 제공자에게 메시지 처리 방법을 알려주지 않습니다. DMARC와 같은 이메일 인증 기술과 달리 DKIM은 메시지가 실패하거나 확인을 통과하면 어떻게 해야 하는지 말하지 않습니다.
  • DKIM은 메시지 발신자를 고려하지 않습니다. 메시지가 DKIM 확인을 통과하더라도 메시지를 보낸 발신자는 여전히 악의적인 이메일을 보내는 악의적인 행위자일 수 있습니다.
  • DKIM은 메시지 재전송을 중단하지 않습니다. 수신자가 악성 이메일을 열어 전달한 경우에도 메시지가 열려 후속 수신자에게 해로울 수 있습니다.

SPF는 DKIM과 어떻게 다르며 둘 다 필요합니까?

SPF를 사용하면 발신자가 ISP에 자신을 대신하여 보낼 수 있는 IP를 알릴 수 있습니다. DKIM을 통해 ISP는 보낸 콘텐츠가 원래 보낸 사람이 의도한 내용인지 확인할 수 있습니다. 이메일을 올바르게 전달하는 방법에 대한 자세한 내용은 2019년 이메일 전달 가능성 가이드 를 확인하십시오.

SPF나 DKIM은 이메일을 완전히 보호하지 않습니다. 각각은 중요한 부분을 놓치고 있습니다. SPF에는 메시지 확인이 누락되었으며 DKIM에는 메시지의 출처를 확인할 수 있는 방법이 없습니다. 둘 다 안전한 이메일 발신자가 되기 위해 필요합니다.

최고의 DKIM 팁은 무엇입니까?

  • DKIM은 메시지가 전송되기 전에 메시지에 마지막으로 추가되어야 합니다. 서명, 공백, 다른 헤더(무엇이든)가 뒤에 추가되면 실패합니다.
  • 헤더 또는 헤더와 본문 모두에 서명할 수 있습니다. Gmail은 둘 다 서명할 것을 권장합니다.
  • Yahoo 피드백 루프는 보낸 사람 DKIM 서명을 기반으로 하며 서명의 일부를 사용하여 보낸 사람을 불만 사항과 일치시킵니다. DKIM(또는 도메인 키)을 사용하지 않는 경우 Yahoo 피드백 루프를 사용할 수 없습니다.
  • 대부분의 SendGrid 고객은 표준 DKIM이 헤더에 자동으로 삽입됩니다.

DKIM에 대해 자세히 알아보는 데 사용할 수 있는 리소스가 있습니까?

물론 http://dkimcore.org/tools/keycheck.html 및 http://www.dkim.org를 확인하십시오.
SendGrid 계정 및 메시지로 DKIM, SPF 또는 DMARC를 구현하는 방법에 대해 자세히 알아보려면 SendGrid의 설명서를 참조하세요.

이메일을 인증하여 받은 편지함 제공업체를 돕습니다.

고객이 메시지에 계속 응답할 수 있도록 하려면 ISP가 브랜드를 보호하도록 도와야 합니다. d=를 사용하여 DKIM으로 모든 도메인에 서명하면 ISP에 "적중 목록"에 없는 도메인을 차단하도록 지시하는 것입니다. 따라서 프로모션 및 거래 이메일을 보내는 모든 도메인에 서명해야 합니다. (여기에는 하위 도메인이 포함되므로 전체 인벤토리를 확보해야 합니다.)

DKIM은 이메일에 유효한 서명이 있는지와 어느 도메인에서 서명했는지 두 가지 핵심 질문에 답합니다. 이메일 전달 가능성을 보장하지는 않지만 확실히 개선하는 데 도움이 됩니다. 또한 브랜드가 해킹당할 때 발생하는 모든 부수적 낙진을 방지하는 데 도움이 됩니다. 시간을 내어 예방 조치를 취하면 귀하의 평판과 브랜드를 보호하는 데 도움이 될 수 있습니다.

이메일 인증 및 이메일 전달 가능성을 보장하기 위한 전략에 대해 자세히 알아보려면 무료 SendGrid 이메일 인프라 가이드 를 다운로드하십시오.