이메일 인증 방법 - SPF, DKIM, DMARC 및 BIMI의 기본 사항

4월 2, 2021
7

이메일 보안에는 눈에 보이는 것보다 훨씬 더 많은 것이 있습니다. 이메일이 개인 데이터와 민감한 정보를 노리는 피싱에 가장 큰 타격을 받는 영역 중 하나라는 사실은 누구나 잘 알고 있습니다.

해커들은 많은 사람들이 클릭 유도 문안을 클릭하도록 속이고 스푸퍼가 원하는 정보(주로 로그인 정보 및 금융 액세스 권한)를 제공하는 진짜처럼 보이는 메시지를 만드는 데 훨씬 더 능숙해지고 있습니다.

이메일 인증이란 무엇인가요?

이메일 인증 는 이메일 캠페인을 보낼 때 본인이 누구인지 확인하여 평판을 보호하기 위해 고안된 시스템입니다. 네 가지 개념은 간단하지만 각 방법을 설정하는 것은 까다로울 수 있습니다. 하지만 이 네 가지 방법을 함께 사용하면 트위터의 현재 시스템에서 제공하는 보호 기능 중 가장 우수한 수준의 보호를 받을 수 있습니다.

가능한 방법은 무엇인가요?

현재 일반적으로 사용되는 네 가지 이메일 인증 방법은 다음과 같습니다:

  1. SPF - 발신자 정책 프레임워크
    이 표준은 각 이메일이 신뢰할 수 있는 IP 주소에서 발송되었는지 확인하기 위해 원본 검사를 수행합니다.
  2. DKIM - DomainKeys 식별 메일
    또 다른 신원 확인이지만 이번에는 암호화 키를 디지털 서명으로 사용합니다.
  3. DMARC - 도메인 메시지 인증 보고 및 규정 준수
    DMARC는 이메일이 전달되기 전에 SPF와 DKIM을 모두 충족하는지 확인합니다.
  4. BIMI - 메시지 식별을 위한 브랜드 지표
    BIMI는 발신자의 신뢰성에 중점을 두고 수신자 받은 편지함(현재 지원되는 경우)에 발신자의 브랜드 이미지를 표시하는 최종 확인을 한 번 더 수행합니다.

각 기능에 대해서는 조금 더 자세히 살펴보겠지만, 먼저 이 기능들이 왜 중요한지 설명하고 작동 방식에 대해 간단히 설명하겠습니다.

이메일 인증은 어떻게 이루어지나요?

각 인증 방법(SPF DKIM DMARC BIMI)은 이메일 도메인을 사용하여 이메일에 보안 계층을 적용하여 사용자가 본인임을 확인합니다.

  1. 발신자는 도메인을 인증하는 방법에 대한 정책/규칙을 정의합니다.
  2. 그런 다음 해당 규칙을 구현하도록 도메인 DNS 및 이메일 서버를 구성합니다.
  3. 수신자 서버는 수신 이메일을 도메인의 DNS에 고정된 규칙에 따라 확인하여 확인합니다.
  4. 인증이 완료되면 수신자 서버는 이메일을 안전하게 처리하고, 인증에 실패하면 인증 결과에 따라 메시지를 차단하거나 격리 또는 관리합니다.

어떤 혜택이 있나요?

보시다시피 이메일 인증을 설정하지 않으면 이메일이 거부되고 스팸률이 높아지며 전달률이 낮아질 위험이 있습니다.

공들여 고민하고 아름답게 디자인하고 작성한 메시지가 의도한 받은 편지함에 도착할 확률이 훨씬 낮습니다.

더 큰 문제는 이메일 인증 방법이 없다면 브랜드를 스푸핑하기가 훨씬 쉬워져 브랜드와 고객이 이메일 공격, 해킹, 피싱에 무방비로 노출될 수 있다는 것입니다.

이메일 인증 설정

각 인증 방법을 관리하도록 도메인을 설정하려면 DNS 설정에 액세스해야 합니다(도메인 이름 시스템)를 통해 도메인 등록 서비스를 이용할 수 있습니다.

DNS 설정에 액세스하면 도메인에 다양한 TXT 및 CNAME 레코드를 추가할 수 있습니다.

도메인 설정 값을 확인하려면 이메일 호스트에 문의해야 합니다. 호스트마다 설정 방법이 다른 경우가 많으므로 호스트에서 SPF 레코드에 대한 설정을 제공하고, 호스팅 영역 내에서 DKIM 선택기를 생성하며, DMARC 정책을 구현하는 방법을 알려줄 것입니다.

브랜드 경로를 포함한 BIMI 레코드를 포함하도록 다른 TXT 레코드를 추가합니다. 이미지 파일.

SPF - 발신자 정책 프레임워크

SPF는 이메일 개발 초기에 만들어진 표준 인증입니다. 초기 이메일 시스템에는 적합했지만 최신 메일 방식에는 몇 가지 문제가 있습니다. 그렇기 때문에 네 가지 방법을 모두 활용하여 완벽한 형태의 커버를 제공해야 합니다.

SPF 레코드는 도메인 DNS 내에 일반 텍스트로 저장되며, 도메인 DNS의 도메인에서 보낼 수 있는 권한이 있는 IP 주소.

수신자의 이메일 서버가 DNS 조회를 수행하여 SPF 레코드를 검색할 때 메시지의 반환 경로에 있는 값을 사용합니다.

SPF 인증 관련 문제

구문 - 텍스트 레코드임에도 불구하고 구문은 DNS 레코드를 입력할 때 까다로울 수 있습니다.. 정확하지 않으면 메시지와 발신자가 진짜일지라도 인증에 실패합니다.

승인된 IP 주소 식별 - 클라우드 플랫폼과 같은 공유 시스템에서는 동적으로 할당된 IP 주소로 여러 서비스를 호스팅할 수 있습니다. IP를 확인하고 승인할 수 있지만, SPF 레코드를 사용하여 다른 사람이 동일한 공유 IP를 사용할 수 있도록 허용할 수도 있습니다.

SPF는 수신자가 명확하게 볼 수 있는 '발신자' 필드가 아닌 숨겨진 반환 경로 필드를 인증에 사용합니다. 정보를 노리는 해커는 '보낸 사람' 필드에 정상적으로 보이는 도메인과 이메일 주소를 입력하지만, 서버 검사를 통과하기 위해 자체 인증 시스템을 사용하여 자신의 이메일을 반환 경로로 사용할 수 있습니다.

SPF가 이메일 전달을 지원하지 않음 - 식별 도메인이 원래 도메인이 아닌 전달 서버의 도메인으로 표시되어 수신자 서버가 전달된 메시지의 유효성을 검사하지 못합니다.

보시다시피, 한때 허용되던 방법이 이제는 심각한 결함이 있습니다. 이 방법은 더 강력한 보안을 구축하기 위한 기본을 제공합니다. 그러나 독립적인 방법으로는 오늘날의 기술로는 충분하지 않습니다.

DKIM - DomainKeys 식별 메일

DKIM은 공개/개인 키 암호화를 사용하여 이메일 메시지에 서명합니다. 이메일이 해당 도메인에서 전송되었는지, 전송 중에 이메일이 수정되지 않았는지 확인합니다.

전달 중에 메시지가 변경되지 않았음을 보장하기 때문에 더욱 안전한 인증 방법입니다. 또 다른 장점은 이메일 전달 후에도 DKIM 인증이 유지된다는 점입니다.

도메인 소유자는 공개 키와 비공개 키 쌍으로 암호화 키를 만듭니다. 공개 키는 도메인의 DNS에 TXT 레코드로 배치됩니다. 이메일이 전송되면 공개 키에 따라 '해시'가 생성됩니다. 메시지 내용. 이 해시는 도메인의 개인 키로 암호화되어 이메일 헤더에 첨부됩니다.

수신자의 이메일 서버는 DNS에 호스팅된 공개 키를 사용하여 암호화된 정보를 읽고 모든 것이 일치하면 인증이 부여됩니다.

DKIM 선택기

각 도메인은 여러 선택기를 활용할 수 있습니다. 이러한 값은 하위 도메인, 사용자, 위치 및 서비스와 같은 고유한 속성을 식별하는 데 사용됩니다. 각 선택기는 자체 공개 키를 사용하여 작동하며, 모든 경우에 대비하여 하나의 공유 키를 포기합니다.

DKIM 인증 관련 문제

일치하지 않는 서명 - 유효한 DKIM 서명은 '보낸 사람' 필드에 표시된 도메인과 완전히 다른 도메인을 사용할 수 있습니다. 이 경우 다른 이메일 도메인을 통한 피싱이 간단해집니다. 프로세스.

키 보안 - 다른 사용자의 도메인을 사용하여 메시지에 서명하는 해커는 해당 도메인의 개인 키를 사용하여 이메일의 유효성을 완벽하게 검사할 수 있습니다.

키 구현 및 관리 - 긴 보안 키는 도메인 DNS에 적용할 때 문제가 될 수 있습니다. 이러한 긴 데이터 문자열은 복사하여 붙여넣기할 때에도 잘못 적용되기 쉽습니다.

DKIM을 최대한 활용하려면 DMARC와 파트너 관계를 맺어 '보낸 사람' 필드에 사용되는 도메인을 사용해야 합니다. 이제 각 시스템이 이전 방법에 의존하여 완전하고 효과적인 인증 시스템을 만드는 방법을 확인할 수 있습니다.

DMARC - 도메인 메시지 인증 보고 및 규정 준수

이미 언급했듯이 DMARC는 보낸 사람 필드에 설정된 도메인을 다음과 같이 사용하도록 강제합니다. 예방 해커와 공격자가 대체 도메인을 사용하여 안전 확인을 우회하는 것을 방지합니다.

또한 발신자가 인증 결과를 어떻게 처리할지 결정할 수 있는 보고 메커니즘도 포함되어 있습니다. DMARC 레코드는 수신자 서버가 보고서를 보내는 위치와 방법을 제어합니다.

사실상 DMARC는 SPF와 DKIM 사이의 간극을 메우고 이메일 전달률을 높여줍니다. 스패머는 더 이상 이러한 보호된 도메인을 오용할 수 없으므로 도메인 평판이 구축되어 전달률이 항상 향상됩니다.

DMARC 시행

DMARC 레코드는 승인에 실패한 이메일에 대한 처리 방법을 지정합니다. 이 정책에는 아무것도 하지 않음, 격리 또는 거부의 세 가지 결과가 있습니다. DMARC 보고서는 도메인 소유자에게 실패한 메시지의 출처를 알려주며 위반에 대한 중요한 정보와 추가 보호 조치를 취하기 위해 수행할 수 있는 작업을 제공합니다.

BIMI - 메시지 식별을 위한 브랜드 지표

BIMI 이메일 인증을 포함하면 전달성을 통해 참여도가 약 10% 향상될 것으로 기대되며, 이는 결코 가볍게 넘길 수 없는 수치입니다.

이 인증 방법은 아직 초기 단계에 있으며 많은 이메일 제공업체에서 도입을 기다리고 있는 만큼, 최종적으로 트위터 서버에 적용될 때를 대비하여 사용자가 취할 수 있는 몇 가지 단계가 있습니다.

한 가지 확실한 것은 구글이 G Suite에 BIMI를 통합하고 있다는 점을 고려할 때, 나머지 세계가 이를 따라잡는 것은 시간 문제일 뿐이라는 것입니다.

BIMI를 어떻게 준비하나요?

BIMI 이메일 인증을 활성화하려면 먼저 SPF, DKIM 및 DMARC를 사용하여 이메일을 인증하고 도메인이 전체적으로 동일한지 확인해야 합니다. 격리 또는 거부 시 DMARC 정책을 적용해야 하며 도메인 DNS에 올바른 BIMI 레코드가 있어야 합니다.

또한 인증 결과가 수신자의 받은 편지함에 표시되도록 하려면 적절한 로고 파일을 링크로 호스팅해야 합니다. 로고는 올바른 SVG 형식이어야 하며 파일을 인증하기 위해 VMC(검증 마크 인증서)가 필요할 수 있습니다.

이메일 캠페인에 대한 완전한 인증

이러한 각각의 방법만으로는 삶을 단순하게 만드는 원스톱 솔루션을 제공하지 못한다는 것을 알게 되었습니다. 하지만 각 시스템을 하나로 통합하기 위해 약간의 노력을 기울인다면 이메일 캠페인 및 메시지 없이는 살아갈 수 없습니다.

서비스를 보호할 수 있다면 시간과 노력을 들일 가치가 있습니다. 구독자 마케팅의 연결성과 수익률을 높입니다.

선과 점