7가지 일반적인 이메일 보안 프로토콜 설명

7가지 일반적인 이메일 보안 프로토콜 설명

이메일 보안 프로토콜은 외부 간섭으로부터 이메일을 보호하는 구조입니다. 이메일에 추가 보안 프로토콜이 필요한 이유는 아주 좋습니다. SMTP(Simple Mail Transfer Protocol)에는 보안 기능이 내장되어 있지 않습니다. 충격적이죠?





수많은 보안 프로토콜이 SMTP와 함께 작동합니다. 이러한 프로토콜이 무엇이며 이메일을 보호하는 방법은 다음과 같습니다.





1. SSL/TLS가 이메일을 안전하게 유지하는 방법

SSL(Secure Sockets Layer)과 그 후속 제품인 TLS(전송 계층 보안)는 인터넷을 통해 이동하는 이메일을 보호하는 가장 일반적인 이메일 보안 프로토콜입니다.





SSL 및 TLS는 응용 프로그램 계층 프로토콜입니다. 인터넷 통신 네트워크에서 응용 프로그램 계층은 최종 사용자 서비스에 대한 통신을 표준화합니다. 이 경우 응용 프로그램 계층은 전자 메일 통신을 보호하기 위해 SMTP(응용 프로그램 계층 프로토콜)와 함께 작동하는 보안 프레임워크(규칙 집합)를 제공합니다.

여기에서 기사의 이 섹션에서는 TLS의 이전 항목인 SSL이 2015년에 완전히 사용되지 않음에 대해 설명합니다.



TLS는 컴퓨터 프로그램 통신을 위한 추가 개인 정보 및 보안을 제공합니다. 이 경우 TLS는 SMTP에 대한 보안을 제공합니다.

이메일 클라이언트가 메시지를 보내고 받을 때 전송 제어 프로토콜(TCP---전송 계층의 일부, 이메일 클라이언트는 이메일 서버에 연결하는 데 사용)을 사용하여 이메일 서버와 '핸드셰이크'를 시작합니다. .





핸드셰이크는 이메일 클라이언트와 이메일 서버가 보안 및 암호화 설정을 확인하고 이메일 자체의 전송을 시작하는 일련의 단계입니다. 기본 수준에서 핸드셰이크는 다음과 같이 작동합니다.

  1. 클라이언트는 'hello', 암호화 유형 및 호환되는 TLS 버전을 이메일 서버로 보냅니다.
  2. 서버는 서버 TLS 디지털 인증서 및 서버 공개 암호화 키로 응답합니다.
  3. 클라이언트는 인증서 정보를 확인합니다.
  4. 클라이언트는 서버 공개 키를 사용하여 공유 비밀 키(Pre-Master Key라고도 함)를 생성하고 서버로 보냅니다.
  5. 서버는 비밀 공유 키를 해독합니다.
  6. 클라이언트와 서버는 이제 비밀 공유 키를 사용하여 데이터 전송(이 경우 이메일)을 암호화할 수 있습니다.

대다수의 이메일 서버와 이메일 클라이언트가 TLS를 사용하여 이메일에 대한 기본 수준의 암호화를 제공하기 때문에 TLS는 매우 중요합니다.





기회주의적 TLS 및 강제 TLS

기회주의적 TLS 이메일 클라이언트가 기존 연결을 보안 TLS 연결로 전환하기를 원한다는 것을 이메일 서버에 알리는 프로토콜 명령입니다.

때때로 이메일 클라이언트는 보안 연결을 생성하기 위해 앞서 언급한 핸드셰이크 프로세스를 따르는 대신 일반 텍스트 연결을 사용합니다. 기회적 TLS는 터널을 만들기 위해 TLS 핸드셰이크를 시작하려고 시도합니다. 그러나 핸드셰이크 프로세스가 실패하면 Opportunistic TLS는 일반 텍스트 연결로 폴백하고 암호화 없이 이메일을 보냅니다.

강제 TLS 모든 이메일 트랜잭션이 보안 TLS 표준을 사용하도록 하는 프로토콜 구성입니다. 이메일을 이메일 클라이언트에서 이메일 서버로 전송할 수 없으면 이메일 수신자에게 메시지가 보내지 않습니다 .

플레이 스테이션 지갑에 자금을 추가하는 방법

2. 디지털 인증서

디지털 인증서는 이메일을 암호화 방식으로 보호하는 데 사용할 수 있는 암호화 도구입니다. 디지털 인증서는 일종의 공개 키 암호화입니다.

(공개 키 암호화에 대해 확신이 서지 않으십니까? 모든 사람이 알고 이해해야 하는 가장 중요한 암호화 용어의 섹션 7과 8을 읽으십시오. 이 기사의 나머지 부분이 훨씬 더 이해가 될 것입니다!)

인증서를 사용하면 사람들이 미리 정의된 공개 암호화 키를 사용하여 암호화된 이메일을 보낼 수 있을 뿐만 아니라 다른 사람을 위해 보내는 메일을 암호화할 수 있습니다. 그런 다음 디지털 인증서는 온라인 ID에 바인딩되어 있고 해당 ID를 확인하는 것이 주 용도라는 점에서 여권과 유사하게 작동합니다.

PC에서 인스타그램 라이브 보는 방법

디지털 인증서가 있으면 암호화된 메일을 보내려는 모든 사람이 공개 키를 사용할 수 있습니다. 그들은 귀하의 공개 키로 문서를 암호화하고 귀하는 개인 키로 암호를 해독합니다.

디지털 인증서는 개인에게만 국한되지 않습니다. 기업, 정부 기관, 이메일 서버 및 기타 거의 모든 디지털 엔터티는 온라인 신원을 확인하고 확인하는 디지털 인증서를 가질 수 있습니다.

3. 발신자 정책 프레임워크를 통한 도메인 스푸핑 방지

SPF(Sender Policy Framework)는 이론적으로 도메인 스푸핑을 방지하는 인증 프로토콜입니다.

SPF는 메일 서버가 메시지가 도메인에서 시작되었는지 또는 누군가가 도메인을 사용하여 실제 ID를 마스킹하는지 여부를 확인할 수 있도록 하는 추가 보안 검사를 도입합니다. 도메인은 단일 이름에 속하는 인터넷의 일부입니다. 예를 들어 'makeuseof.com'은 도메인입니다.

해커와 스패머는 시스템에 침투하거나 사용자를 속이려고 할 때 정기적으로 도메인을 마스킹합니다. 도메인은 위치 및 소유자별로 추적할 수 있습니다. 또는 최소한 블랙리스트에 올라 있습니다. 악성 이메일을 정상적인 작업 도메인으로 위장하여 순진한 사용자가 클릭하거나 악성 첨부 파일 열기 .

발신자 정책 프레임워크에는 프레임워크, 인증 방법 및 정보를 전달하는 특수 이메일 헤더의 세 가지 핵심 요소가 있습니다.

4. DKIM이 이메일을 안전하게 보호하는 방법

DKIM(DomainKeys Identified Mail)은 전송 중에 메일을 안전하게 보호하는 변조 방지 프로토콜입니다. DKIM은 디지털 서명을 사용하여 이메일이 특정 도메인에서 전송되었는지 확인합니다. 또한 도메인이 이메일 전송을 승인했는지 확인합니다. 즉, SPF의 확장입니다.

실제로 DKIM을 사용하면 도메인 블랙리스트와 화이트리스트를 더 쉽게 개발할 수 있습니다.

5. DMARC란 무엇입니까?

이메일 보안 프로토콜 잠금의 마지막 키는 DMARC(Domain-Based Message Authentication, Reporting & Conformance)입니다. DMARC는 도메인에서 발생하는 사기 행위로부터 보호하기 위해 SPF 및 DKIM 표준을 검증하는 인증 시스템입니다. DMARC는 도메인 스푸핑과의 전쟁에서 핵심 기능입니다. 그러나 상대적으로 낮은 채택률은 스푸핑이 여전히 만연하다는 것을 의미합니다.

DMARC는 '헤더 발신인' 주소의 스푸핑을 방지하여 작동합니다. 다음과 같이 합니다.

  • 'header from' 도메인 이름을 'envelope from' 도메인 이름과 일치시킵니다. 'envelope from' 도메인은 SPF 검사 중에 정의됩니다.
  • 'header from' 도메인 이름을 DKIM 서명에 있는 'd= domain name'과 일치시킵니다.

DMARC는 수신 이메일을 처리하는 방법에 대해 이메일 제공업체에 지시합니다. 이메일이 SPF 확인 및/또는 DKIM 인증을 충족하지 못하면 거부됩니다. DMARC는 모든 크기의 도메인이 스푸핑으로부터 자신의 이름을 보호할 수 있도록 하는 기술입니다. 그러나 완벽하지는 않습니다.

한 시간 정도 여유가 있습니까? 위의 비디오는 실제 사례를 사용하여 SPF, DKIM 및 DMARC에 대해 자세히 설명합니다.

내 프린터 IP 주소는 어떻게 찾나요

6. S/MIME을 사용한 종단 간 암호화

S/MIME(Secure/Multipurpose Internet Mail Extensions)는 오랫동안 사용되어 온 종단 간 암호화 프로토콜입니다. S/MIME은 이메일 메시지를 보내기 전에 암호화하지만 발신자, 수신자 또는 이메일 헤더의 다른 부분은 암호화하지 않습니다. 수신자만 메시지를 해독할 수 있습니다.

S/MIME은 이메일 클라이언트에 의해 구현되지만 디지털 인증서가 필요합니다. 대부분의 최신 이메일 클라이언트는 S/MIME를 지원하지만 선호하는 애플리케이션 및 이메일 제공업체에 대한 특정 지원을 확인해야 합니다.

7. PGP/OpenPGP란 무엇입니까?

PGP(Pretty Good Privacy)는 또 다른 오랜 종단 간 암호화 프로토콜입니다. 그러나 오픈 소스 대응물인 OpenPGP를 접하고 사용할 가능성이 더 큽니다.

OpenPGP는 PGP 암호화 프로토콜의 오픈 소스 구현입니다. 자주 업데이트되며 수많은 최신 앱과 서비스에서 찾을 수 있습니다. S/MIME과 마찬가지로 제3자는 이메일 발신자 및 수신자 정보와 같은 이메일 메타데이터에 계속 액세스할 수 있습니다.

다음 애플리케이션 중 하나를 사용하여 이메일 보안 설정에 OpenPGP를 추가할 수 있습니다.

  • : Windows 사용자는 체크아웃해야 합니다. Gpg4Win
  • 맥 OS : macOS 사용자는 체크아웃해야 합니다. GPG스위트
  • 리눅스 : Linux 사용자는 다음을 확인해야 합니다. 그누PG
  • 기계적 인조 인간 : Android 사용자는 체크 아웃해야 합니다. 오픈키체인
  • iOS : iOS 사용자? 보다 어디에서나 PGP

각 프로그램에서 OpenPGP의 구현은 약간 다릅니다. 각 프로그램에는 이메일 암호화를 사용하기 위해 OpenPGP 프로토콜을 사용하는 다른 개발자가 있습니다. 그러나 모두 데이터에 대해 신뢰할 수 있는 신뢰할 수 있는 암호화 프로그램입니다.

OpenPGP는 다양한 플랫폼에서도 암호화를 생활에 추가할 수 있는 가장 쉬운 방법 중 하나입니다.

이메일 보안 프로토콜이 중요한 이유는 무엇입니까?

이메일 보안 프로토콜은 이메일에 보안을 추가하기 때문에 매우 중요합니다. 그 자체로 귀하의 이메일은 취약합니다. SMTP에는 보안 기능이 내장되어 있지 않으며 일반 텍스트로 이메일을 보내는 것(즉, 보호 기능이 없고 가로채는 사람이 읽을 수 있음)은 특히 민감한 정보가 포함된 경우 위험합니다.

암호화에 대해 더 알고 싶으십니까? 5가지 일반적인 암호화 알고리즘과 데이터를 보호하기 위해 자체 암호화를 신뢰해서는 안 되는 이유에 대해 알아보세요.

공유하다 공유하다 트위터 이메일 6가지 대안: 최고의 무료 또는 저렴한 오디오북 앱

오디오북 비용을 지불하고 싶지 않다면 무료로 합법적으로 들을 수 있는 몇 가지 훌륭한 앱이 있습니다.

다음 읽기
관련 항목
  • 기술 설명
  • 보안
  • SSL
  • 암호화
  • 이메일 보안
저자 소개 개빈 필립스(945개 기사 출판)

Gavin은 Windows 및 Technology Explained의 주니어 편집자이며, really Useful Podcast의 정기 기고자이자 정기 제품 검토자입니다. 그는 Devon의 언덕에서 약탈한 디지털 아트 프랙티스로 학사(우등) 현대 작문과 10년 이상의 전문 작문 경험을 보유하고 있습니다. 그는 많은 양의 차, 보드 게임 및 축구를 즐깁니다.

개빈 필립스가 참여한 작품 더보기

뉴스레터 구독

뉴스레터에 가입하여 기술 팁, 리뷰, 무료 전자책 및 독점 거래를 확인하십시오!

구독하려면 여기를 클릭하세요.