SPF, DKIM 및 DMARC 레코드란 무엇입니까? 그리고 왜 그것들이 필요합니까?

게시 됨: 2022-04-06

SPF, DKIM, DMARC는 단순한 기술 이메일 구성 그 이상입니다. 이메일 전송에 해로운 영향을 미칩니다. 그들은 더 나은 이메일 전달을 위해 협력합니다.

간단히 말해서 세 가지 접근 방식 모두 ISP(인터넷 서비스 제공업체)에서 이메일 진위를 확인하는 데 사용됩니다. 보낸 사람이 진정 그들이 주장하는 사람입니까?

ISP 필터를 통과하려면 유효한 발신자임을 입증해야 합니다. 다른 사람을 대신하여 보내는 것이 아니며 귀하의 신원이 도용되지 않았음을 어떻게 나타낼 수 있습니까? SPF DKIM DMARC를 사용하여.

보낸 사람의 진위를 명시적으로 증명하고 보호하는 텍스트 레코드를 SPF DKIM DMARC 레코드라고 합니다.

다음을 사용하여 CyberPanel에서 이러한 모든 기록을 설정할 수 있습니다. CyberPanel로 10/10 이메일 점수 달성!

목차

SPF

Sender Policy Framework(줄여서 SPF)는 이메일 위조를 탐지하고 차단하기 위한 이메일 유효성 검사 프로토콜입니다. 이를 통해 메일 중개자는 특정 도메인에서 들어오는 메일이 도메인 관리에서 허용한 IP 주소에서 시작되었는지 확인할 수 있습니다. SPF 레코드는 DNS(Domain Name System)의 TXT 레코드로, 해당 도메인에서 메일을 보낼 수 있는 IP 주소 및/또는 서버를 나타냅니다. 이것은 엽서에 신뢰할 수 있고 식별할 수 있는 반송 주소가 있는 것과 유사합니다. 반송 주소가 신뢰할 수 있고 알아볼 수 있는 경우 대부분의 개인은 편지를 개봉할 가능성이 훨씬 더 높습니다.

ISP는 메시지가 전송된 후 메시지의 Return-Path 도메인을 검사합니다. 그런 다음 이메일을 보낸 IP 주소를 반환 경로 도메인의 SPF 레코드에 명시된 IP 주소와 비교하여 일치하는지 확인합니다. 그렇다면 ISP는 SPF 확인을 확인하고 메시지를 보냅니다.

SPF 레코드의 예:

v=spf1 ip4:168.119.13.219 include:mailgun.org include:zoho.com include:mxlogin.com ~all

왜 중요 함?

SPF는 스팸 발송자로부터 이메일 사용자를 보호하는 데 도움이 되는 "제안된 표준"입니다. 위조된 "보낸사람" 주소와 도메인은 이메일 스팸 및 피싱에 자주 사용됩니다. 결과적으로 대부분의 사람들은 SPF 레코드 게시 및 확인을 가장 효과적이고 직접적인 스팸 방지 전략 중 하나로 간주합니다. 전송 이미지가 좋은 경우 스패머는 ISP의 좋은 보낸 사람 평판을 활용하기 위해 도메인에서 이메일을 보내려고 할 수 있습니다. 그러나 올바르게 구성된 SPF 인증은 수신자 ISP에게 도메인이 귀하의 것일 수 있지만 전송 서버가 귀하를 대신하여 메일을 보낼 수 없음을 알려줍니다.

하위 도메인에 자체 SPF 레코드가 없더라도 상위 도메인의 SPF 레코드가 자동으로 인증합니다.

장점

스패머가 도메인을 제어하면 원치 않는 이메일을 보내려고 시도합니다. 이것은 당신의 신뢰성과 전달 능력을 손상시킬 것입니다. 아직 도메인을 인증하지 않은 경우 우선 순위를 지정해야 합니다. SPF는 다음과 같은 방식으로 높은 전달 가능성을 보장합니다.

• 수신자에게 타사 제안을 알립니다.
스패머가 릴레이를 사용하는 경우 SPF 레코드를 통해 최종 사용자에게 알림이 전송됩니다.

• 받은편지함에 빠르게 액세스
SPF의 구현으로 인해 이메일 수신자는 브랜드에 대한 신뢰를 얻게 되며 향후 이메일은 받은 편지함에 안전하게 액세스할 수 있습니다.

• 일부 수신자에게 필요
일부 이메일 수신자는 SPF 레코드를 원하고 SPF 레코드가 없으면 이메일을 스팸으로 지정합니다. 그렇지 않으면 이메일이 반송될 수 있습니다.

• 보낸 사람의 점수를 향상시킵니다.
모든 발신 메일 서버의 발신자 점수는 수신 거부 및 스팸 파일과 같은 기존 이메일 메트릭을 사용하여 계산됩니다. SPF는 보낸 사람 점수를 향상시켜 이메일 전달을 향상시킵니다.

단점

SPF 시스템에는 몇 가지 제한 사항이 있습니다. 세부정보는 다음과 같습니다.

• 전달된 이메일에는 작동하지 않습니다.
전달된 이메일에는 원래 보낸 사람의 ID가 포함되어 있지 않고 스팸 메시지로 보이기 때문에 보낸 사람 정책 프레임워크 테스트에 자주 실패합니다.

• 정기적으로 업데이트되지 않음
많은 도메인 관리자가 정기적으로 SPF 레코드를 최신 상태로 유지하지 못할 수 있습니다.

• 서버가 변경되었음에도 불구하고 업데이트를 해야 합니다.
타사 이메일 공급자를 사용할 때 도메인은 서비스 공급자의 서버가 변경될 때마다 SPF 레코드를 업데이트해야 하므로 작업 부하가 늘어납니다.

어떻게 작동합니까?

수신 서버는 이메일 헤더에서 도메인의 Return-Path 값을 조회하여 SPF를 확인합니다. 이 반환 경로는 받는 사람 서버가 보낸 사람의 DNS 서버에서 TXT 레코드를 찾는 데 사용됩니다. SPF가 활성화되면 메일을 보낼 수 있는 승인된 모든 서버 목록이 표시됩니다. IP 주소가 목록에 없으면 SPF 검사가 실패합니다.

SPF 레코드는 한정자와 메커니즘의 두 섹션으로 나뉩니다.

  • 메커니즘을 사용하여 도메인을 대신하여 메일을 전달할 수 있는 사람을 정의할 수 있습니다. 이러한 조건이 충족되면 네 가지 한정자 중 하나를 사용할 수 있습니다.
  • 메커니즘이 일치하면 한정자가 수행되는 작업입니다. 한정자가 지정되지 않은 경우 기본 +가 사용됩니다. SPF 이메일 정책을 구성하는 데 사용할 수 있는 네 가지 유형의 한정자가 아래에 나열되어 있습니다.

DKIM

DKIM(DomainKeys Identified Mail)을 사용하면 조직(또는 메시지 처리기)이 메시지가 전송되는 동안 메시지에 대한 책임을 질 수 있습니다. DKIM은 메시지에 새 도메인 이름 식별자를 추가하고 암호화 기술을 사용하여 인증을 확인합니다. 작성자의 보낸 사람: 필드와 같은 메시지의 다른 식별자는 식별에 영향을 주지 않습니다. TXT 레코드 서명인 DKIM도 발신자와 수신자 간의 신뢰를 구축하는 데 도움이 됩니다.

왜 중요 함?

DKIM은 필수는 아니지만 받는 사람에게 이메일이 더 확실해 보이고 정크나 스팸 폴더에 들어갈 가능성이 줄어듭니다. 신뢰할 수 있는 도메인에서 이메일을 스푸핑하는 것은 위험한 스팸 캠페인에 대한 일반적인 전술이며 DKIM을 사용하면 DKIM 사용 도메인에서 이메일을 스푸핑하기가 더 어려워집니다.

DKIM은 현재 이메일 아키텍처와 호환되며 SPF 및 DMARC와 함께 작동하여 이메일 발신자에게 추가 보안 계층을 제공합니다. 메일 서버가 DKIM 서명을 지원하지 않더라도 서명된 메시지를 받을 수 있습니다. 이는 선택 사항인 보안 메커니즘이며 DKIM은 널리 사용되는 표준이 아닙니다.

장점

서명 및 확인은 DKIM에서 제공하는 두 가지 독립적인 작업입니다. 둘 중 하나는 MTA(메일 전송 에이전트 모듈)에서 처리할 수 있습니다. 개인 및 공개 DKIM 키는 쌍으로 생성됩니다.

DKIM은 "공개 키 암호화"라고도 하는 "비대칭 암호화"를 사용합니다. DKIM은 "개인 키"를 사용하여 메시지가 수신된 후 의도된 수신자에게 전송되기 전에 서명을 설정합니다. 메시지에는 이 서명이 첨부되어 있습니다. 메시지가 의도한 받는 사람에게 보내지면 대상 서버는 서명을 확인하기 위해 보낸 사람의 공개 키를 요청합니다. 대상 서버는 공개 키가 서명과 동일한 값으로 주어진 서명을 해독하도록 허용하는 경우 보낸 사람이 자신이라고 가정할 수 있습니다.

단점

  • SPF 레코드 유형 - SPF 레코드는 TXT 형식으로만 게시할 수 있습니다. "SPF" 유형의 레코드는 더 이상 지원되지 않으므로 피해야 합니다.
  • 여러 레코드 - 도메인에 여러 SPF 레코드를 추가합니다. 추가 레코드는 삭제하거나 현재 레코드와 병합해야 합니다.
  • 존재하지 않는 레코드를 참조하기 위해 포함 기술을 사용하는 것은 존재하지 않는 레코드를 포함하는 것으로 참조됩니다. 유효하지 않은 포함된 항목은 제거해야 합니다.
  • 의심스러운 경우 -all을 사용하십시오. 가능한 모든 소스를 완전히 포함하지 않고 사용하는 동안 실제 이메일이 거부될 위험이 높아집니다.
  • 너무 많은 레코드 - 특히 _spf.google.com 및 spf.protection.outlook.com 영역에 너무 많은 레코드를 포함하면 조회 수가 너무 많아질 수 있습니다. 이러한 기록을 최적화해야 합니다.

어떻게 작동합니까?

DKIM은 비대칭 암호화를 통해 공개 및 개인 키 쌍을 생성합니다. 발신자 도메인의 DNS에서 공개 키는 특정 TXT 레코드로 게시됩니다. 개인 키는 각 이메일의 서명을 고유하게 만드는 데 사용됩니다.

개인 키와 이메일 내용을 사용하여 이메일 헤더의 일부로 임의의 서명을 할당한 개인 정보 알고리즘.

아웃바운드 메일 서버는 메시지를 보낼 때 고유한 DKIM 서명 헤더를 생성하여 메시지에 첨부합니다. 두 개의 암호화 해시, 정의된 헤더 중 하나 및 메시지 내용의 적어도 일부 중 하나가 이 헤더에 포함됩니다. DKIM 헤더에는 서명이 어떻게 생성되었는지에 대한 세부 정보도 포함됩니다.

SMTP 서버는 헤더에 이러한 서명이 포함된 이메일을 받으면 DNS에 보내는 도메인의 공개 키 TXT 레코드를 쿼리합니다. 수신 서버는 이메일이 해당 도메인에서 전송되었고 공개 키를 사용하여 전송 중에 변조되지 않았는지 확인할 수 있습니다.

수신자 이메일 서비스 제공자는 이메일을 스팸으로 분류하거나 확인에 실패하거나 서명이 존재하지 않는 경우 발신자의 IP 주소를 완전히 차단할 수 있습니다. 이로 인해 사기꾼이 이메일에서 귀하의 도메인 주소를 가장하기가 더 어려워집니다.

DMARC

도메인 기반 메시지 인증 보고 준수 ( DMARC )는 무료 공개 기술 사양입니다. DMARC 구현에서 핵심은 규칙 집합을 정의하는 DMARC 레코드입니다. 도메인이 DMARC를 사용하는 경우 이 레코드는 이메일 수신자에게 알립니다. 이는 도메인 소유자가 도메인의 DMARC 레코드에서 사용하려는 정책을 지정할 수 있음을 의미합니다. DNS(Domain Name Service) 레코드는 본질적으로 DMARC 레코드입니다. DMARC DNS 레코드를 구현하여 DMARC를 사용할 수 있습니다. DMARC를 채택한 이메일 수신자 사용자는 이 기록을 사용할 수 있습니다. 결과적으로 DMARC 정책을 통해 도메인으로 전송된 모든 메시지를 추적할 수 있습니다.

따라서 DMARC 레코드를 게시하는 조직은 비준수 처리 방법을 지정할 수 있습니다. 메시지를 모니터링(및 전달)하거나 정크 폴더로 이동하거나 거부할 수 있습니다.

왜 중요 함?

일치하지 않는 이메일은 사기로 간주되어 무시됩니다. 피싱은 사용자의 신용 카드 또는 기타 개인 정보를 얻기 위해 다른 사람을 사칭하는 악성 이메일을 보내는 기만적인 활동입니다. 결과적으로 DMARC를 사용하면 자신을 보호할 수 있습니다.

성공적인 DMARC 설치는 다양한 검역 수준에서 완전한 거부로 점진적으로 증가합니다. 또한 발신자가 DMARC 보고서를 정기적으로 모니터링해야 합니다. 이 보고서는 도메인에 대한 모든 피싱 시도와 DKIM 또는 SPF 오류로 인해 귀하의 이메일이 거부된 경우 경고합니다.

장점

이메일을 활용한다면 DMARC를 구현하는 것이 좋습니다.

사기성 이메일에 대한 효과적인 보안 제어가 구현되면 전달이 단순화되고 브랜드 안정성이 향상되며 도메인 소유자는 인터넷에서 도메인이 사용되는 방식에 대한 가시성을 얻을 수 있습니다.

  • 보안: 스팸, 사기 및 피싱으로부터 소비자를 보호하려면 이메일 도메인의 불법 사용을 허용하지 마십시오.
  • 가시성: 인터넷을 통해 도메인에서 이메일을 보내는 사람과 대상에 대한 가시성을 확보합니다.
  • 배달: 거대 기업이 이메일을 배포하는 데 사용하는 것과 동일한 최첨단 기술을 사용합니다.
  • ID: 광범위하고 증가하는 DMARC 지원 수신자 에코시스템에서 이메일을 쉽게 식별할 수 있습니다.

단점

DMARC는 대부분의 경우에 가능합니다. 피싱은 기술 발전의 결과로 훨씬 더 어려워졌습니다. 그러나 이 접근 방식은 한 가지 문제를 해결하지만 다른 문제인 오탐지를 생성합니다. 다음과 같은 두 가지 상황에서 합법적인 메시지가 차단되거나 스팸으로 태그 지정될 수 있습니다.

  • 전달된 메시지 메시지가 여러 사서함에서 전송되거나 중간 메일 노드를 통해 전달되는지 여부에 관계없이 일부 메일 시스템은 전달된 메시지(릴레이)에서 SPF 및 DKIM 서명에 실패합니다.
  • 설정이 잘못되었습니다. DKIM 및 SPF를 구성할 때 메일 서버 관리자가 실수를 하는 것은 드문 일이 아닙니다.

어떻게 작동합니까?

DMARC는 SPF 및/또는 DKIM 결과에 의존하기 때문에 이들 중 적어도 하나는 이메일 도메인에 존재해야 합니다. DMARC를 사용하려면 DNS에 DMARC 항목을 게시해야 합니다.

SPF 및 DKIM 상태를 확인한 후 DMARC 레코드는 이메일 도메인의 정책을 세상에 알리는 DNS 레코드 내의 텍스트 항목입니다. SPF, DKIM 또는 둘 다 통과하면 DMARC가 인증합니다. 이를 식별자 정렬 또는 DMARC 정렬이라고 합니다. SPF 및 DKIM은 통과할 수 있지만 식별자 정렬에 따라 DMARC는 실패합니다.

DMARC 레코드는 또한 이메일 서버에 XML 보고서를 DMARC 레코드의 보고 이메일 주소로 제출하도록 지시합니다. 이 보고서는 귀하의 이메일이 생태계를 어떻게 이동하는지 보여주고 귀하의 이메일 도메인을 사용하는 다른 사람을 볼 수 있도록 합니다.

XML로 작성된 보고서를 이해하는 것은 특히 보고서가 많은 경우 어려울 수 있습니다. DMARCIAN 플랫폼은 이러한 데이터를 수신하고 이메일 도메인이 어떻게 활용되는지 시각화하여 조치를 취하고 DMARC 정책을 p=reject로 변경할 수 있습니다.

SPF DKIM DMARC

SPF와 DKIM의 차이점

DKIM은 IP에 귀하가 원래 발신자이며 귀하의 이메일이 변조되지 않았음을 알려주는 키 모음입니다. SPF는 사용자를 대신하여 메시지를 보낼 수 있는 권한이 부여된 모든 사람을 포함하는 허용 목록입니다. 모든 것이 어떻게 작동하는지 알고 싶다면 이메일 헤더를 보고 이메일이 DKIM으로 올바르게 서명되었는지 또는 SPF를 통과했는지 확인하십시오.

SPF DKIM DMARC가 필요한 이유는 무엇입니까?

이메일 확인을 활성화하는 것은 이메일을 전달하는 데에만 좋은 아이디어가 아닙니다. 또한 승인되지 않은 발신자가 귀하의 허락이나 지식 없이 귀하의 도메인을 사용할 수 있는 가능성을 줄여 비즈니스의 평판을 보호하는 데 중요한 도구입니다.

SPF DKIM DMARC를 함께 사용합니까?

인터넷 이메일 프로토콜의 발전으로 인해 세 가지가 필요할 것입니다.

메시지 헤더(예: 받는 사람:, 보낸 사람: 및 숨은 참조: 주소)는 메시지의 실제 내용과 의도적으로 분리되었습니다. 이는 이점이었지만 현대 IT 관리자에게 새로운 고통을 안겨주는 결과를 가져왔습니다.

이메일 인프라에서 세 가지 프로토콜을 모두 올바르게 구현하면 메시지가 쉽게 위조되지 않고 사용자의 받은 편지함에 도달하지 않습니다.

결론

오늘날의 세계에서 이메일에 대한 이메일 유효성 검사는 이메일 전달에 매우 중요합니다. 여러 이메일 사칭 및 위반 시도로 인해 규정은 앞으로 더욱 엄격해질 것입니다. 특정 ISP 도메인을 통해 이메일을 보내는 경우 유효성 검사 정책을 확인하여 이메일 전송을 최대한 활용할 수 있는 방법을 확인하십시오.