이메일 시스템 구조
⓪ 주요 프로토콜
- 메일 전송 프로토콜
- SMTP(Simple Mail Transfer Protocol) : 메일 클라이언트(MUA)와 메일 서버(MTA) 또는 송수신 메일 서버(MTA) 간에 메일 전송을 위해 사용하는 프로토콜
- TCP/25
- 평문 통신
- SMTPS(SMTP over SSL/TLS) : SMTP 통신 구간에 SSL/TLS 보안 적용한 프로토콜
- TCP/465
- 암호문 통신
- SMTP(Simple Mail Transfer Protocol) : 메일 클라이언트(MUA)와 메일 서버(MTA) 또는 송수신 메일 서버(MTA) 간에 메일 전송을 위해 사용하는 프로토콜
- 메일 수신 프로토콜
- POP3(Post Office Protocol version 3) : 메일 클라이언트(MUA)에서 메일 서버(MTA)로부터 메일을 수신할 수 있도록 해주는 프로토콜
- TCP/110
- 동작 방식 : 클라이언트가 메일을 서버로부터 가지고온 후(다운로드 후) 서버에서 해당 메일을 삭제. -> 다른곳에서 확인 불가
- POP3S(POP3 over SSL/TLS) : POP3 통신 구간에 SSL/TLS 보안 적용한 프로토콜
- TCP/995
- IMAP(Internet Message Access Protocol) : 메일 클라이언트(MUA)에서 메일 서버(MTA)로부터 메일을 수신할 수 있도록 해주는 프로토콜
- TCP/143
- 동작 방식 : 메일을 다운로드가 아닌 복사해오는 방식이라서 클라이언트가 메일을 서버로부터 가져온 후에도 서버에 해당 메일이 계속 남음. -> 다른 클라이언트에서도 확인 가능
- IMAPS(IMAP over SSL/TLS) : IMAP 통신 구간에 SSL/TLS 보안을 적용한 프로토콜.
- TCP/993
- POP3(Post Office Protocol version 3) : 메일 클라이언트(MUA)에서 메일 서버(MTA)로부터 메일을 수신할 수 있도록 해주는 프로토콜
② 메일 서버 구조
- MUA(Mail User Agent)
- 사용자가 메일을 송수신하기 위해 사용하는 메일 클라이언트 프로그램
- outlook, thunderbird, 네이버 웹메일 등이 있다.
- MTA(Mail Transfer Agent)
- 수신한 메일을 분석하여 수신자가 자신이 아닌 메일주소라면 해당 주소의 메일 서버로 전송하고(메일 릴레이 기능) 수신자가 자신의 메일주소라면 MDA를 통해 각 사용자 메일함에 저장하도록 하는 메일 서버 프로그램
- Sendmail, Qmail 등이 있다.
- MDA(Mail Delivery Agent)
- 사용자 메일함에 메일을 저장해주는 프로그램
- 메일이 최종 수신 메일 서버(MTA)에 도착했을 때, 메일 서버는 MDA에 메일을 전달하고 MDA는 해당 사용자 메일함에 메일을 저장한다.
- 프록메일(Procmail) 등이 있다.
- 사용자 메일함에 메일을 저장해주는 프로그램
- MRA(Mail Retrieval Agent)
- MUA 가 확인을 요청하는 메일을 사용자 메일함(mailbox)에서 사용자로 전달해주는 프로그램.
- MUA와 MRA간 통신은 POP3 또는 IMAP 프로토콜을 기반으로 한다.
- MUA 가 확인을 요청하는 메일을 사용자 메일함(mailbox)에서 사용자로 전달해주는 프로그램.
③ 이메일 시스템 동작방식
- 사용자는 MUA를 이용하여 메일 작성 후 SMTP 프로토콜을 통해 클라이언트가 설정한 MTA로 전송한다.
- MTA는 메일 큐(mail queue)에 수신한 메일을 임시 저장 후, 수신한 메일을 분석한다.
- 수신자가 본인일 경우 : MDA를 통해 사용자 메일함(mail box)에 파일형태로 저장
- 수신자가 본인이 아닐 경우 : SMTP 프로토콜을 통해 해당주소의 메일 서버로 전송
- (sendmail) 메일 큐 디렉터리: "/var/spool/mqueue", 사용자 메일함: "/var/spool/mail",
- 메일주소 확인 방법 :메일 주소에 있는 도메인을 이용해 MX(Mail Exchanger) 레코드에 대한 DNS 질의 수행
- 사용자가 MUA를 통해 자신의 메일 확인을 요청하면 MRA는 해당 사용자의 메일함에 있는 메일을 POP3 또는 IMAP 프로토콜로 클라이언트에 전달한다.
SMTP 메일 형식
① 개념
- SMTP는 텍스트 기반의 프로토콜로 봉투(Envelope)와 메시지(Message)정보를 주고받는다.
- 봉투(Envelope) : 메일 서버 간 메일을 주고받기 위한 메일주소 정보를 담고 있는 부분.
- 메일 수신자에게 전달되는 정보가 아니다.
- MAIL FROM : 발신자 메일 주소. 악의적으로 조작되는 경우가 있으므로 신뢰성이 낮다.
- RCPT TO : 수신자 메일주소
- 메시지(Message) : 메일 수신자에게 보이는 메일 내용. 다양한 헤더와 바디로 구성되어 있다.
- From : (보낸사람) 발신자의 메일 주소. 악의적으로 조작되는 경우가 있으므로 신뢰성이 낮다.
- To : (받는사람) 수신자의 메일 주소
- Subject : (제목) 메일 제목
② SMTP 프로토콜 취약점 및 대응기술
취약점
- 발신 메일 서버(SMTP 서버) 조작(스푸핑)
- 메일 서버의 MAIL FROM 정보는 조작할 수 있음 -> 공격자가 신뢰관계를 이용해 발신메일 조작
- 대응법 : SPF 메일 인증 기술 사용
- SPF(Sender Policy Framework) : 수신한 메일이 MAIL FROM에 명시한 발신자 메일주소의 인증된 메일서버로부터 온 메일인지 검사해주는 기술
- 메일 메시지 훔쳐보기(스니핑) 및 조작(스푸핑)
- (MITM)기본적으로 평문 텍스트로 메일을 전송해 전송구간에서 공격자가 부정한 방법으로 메일을 가로채 메시지를 훔쳐보거나 조작하는 일이 발생
- 대응법
- DKIM 메일 인증 기술 사용 : 발신자 측에서 메일의 메시지에 대한 디지털 서명을 추가해 메일의 위변조 여부를 검사할 수 있는 기술
- 통신 구간 암호화 : 메일 서버와 클라이언트 통신 구간 암호화 적용이 가능한 SMTPS, POP3S, IMAPS 등의 프로토콜을 설정해 메일 스니핑 공격 방지
대응기술
- DMARC(Domain-based Message Authentication, Reporting and Conformance)
- 인증 정책을 통해 SPF + DKIM 인증 기술을 모두 적용할 수 있으며, 인증 결과에 대한 모니터링이 가능한 기술
메일서버 보안 설정
① 개념
- SMTP 릴레이 : 메일서버 외부에서 메일서버를 경유해 다른 메일서버로 메일을 발송하는 것
- SMTP(메일) 릴레이 서버 : SMTP 릴레이의 경유 서버
- SMTP 릴레이 서버의 발신자 인증 여부에 따른 구분
- 오픈 릴레이 : 발신자에 대한 IP나 메일 계정에 대한 인증 없이 모든 메일을 릴레이해주는 메일 서버.
- 인증 수행 x -> 스팸메일서버로 악용됨
- 인증된 릴레이 서버 : 허가된 IP,IP 대역,도메인 등에서만 메일 릴레이가 가능하며 SMTP AUTH 기능을 통해 발신자 인증을 수행하는 메일 서버
- 인증 수행 o
- SMTP AUTH : 이메일 클라이언트에서 SMTP 서버를 지정하고 아이디/패스워드를 입력해서 인증에 성공하면 메일을 릴레이해주는 기능
- 오픈 릴레이 : 발신자에 대한 IP나 메일 계정에 대한 인증 없이 모든 메일을 릴레이해주는 메일 서버.
② (sendmail) 서버 스팸메일 및 릴레이 차단 설정
- sendmail : 인터넷 전자메일의 표준규약인 SMTP 프로토콜을 통해서 메일서버 간에 메일을 주고받는 역할을 하는 무료 오픈소스 소프트웨어
- sendmail 8.9버전 이후부터 스팸 차단과 관련된 기능이 추가되었으며 accessDB라는 데이베이스를 이용해 특정메일의 차단 및 릴레이 제한을 정할 수 있다.
- 주요 파일 및 디렉터리
파일(디렉터리) 설명 /usr/sbin/sendmail sendmail 주 데몬 실행파일 /usr/sbin/makemap sendmail 맵 생성 실행파일(access 등의 db 파일 생성)
- 센드메일이 이해가능하게 txt -> db로 변환해주는 역할을 함./var/spool/mqueue 메일 큐 디렉터리
- 수신 메일 임시 저장/var/spool/mail 개별 사용자 메일함
- 개별사용자별로 수신된 메일을 보관/var/mail/access 스팸메일 및 릴레이 차단을 위한 설정 파일
-access 파일 : 설정을 위한 텍스트 파일. 실제 룰을 적용하기 위해선 makemap 명령을 통해 access.db 파일 생성 필요/etc/mail/sendmail.cf sendmail 설정파일 /etc/log/maillog 메일 전송과 관련된 로그 확인 파일
- access 파일 설정
- access 파일 형식 : [적용대상 지정] [처리방식 지정]
- 적용대상 지정 : ip,ip대역,도메인,메일주소 등 지정
- 처리방식 지정 : OK,RELAY,REJECT,DISCARD 등
처리방식 의미 OK 지정한 대상의 메일을 조건 없이 모두 허용 RELAY 지정한 대상의 메일 릴레이 허용
- sendmail 기본 설정: 로컬 호스트(메일서버)를 제외하고는 릴레이를 허용하지 않기 때문에 릴레이가 필요한 사용자 호스트/서버(ip,ip대역 등)에 대한 릴레이 허용 설정이 필요REJECT (거부메시지 전송)지정한 대상 메일 모두 거부 DISCARD (거부메시지도 안보냄) 지정한 대상의 메일을 모두 폐기
-폐기 메시지를 보내지 않기 때문에 발신자는 발신된 것으로 인식거부메시지코드 message 지정한 메일주소(발신자/수신자)와 일치할 경우 메일을 거부하고 설정한 거부 메시지를 보낸다.
- 예시
#192.168.56로 시작하는 모든 IP주소의 네트워크 대역에 대하여 메일 릴레이를 허용한다.
192.168.56 RELAY
#spammail.com 와 같은 도메인에서 오는 모든 메일을 거부한다. (거부메시지 전송)
spammail.com REJECT
#spam@hacker.com 메일 사용자의 메일을 모두 거부한다. (거부메시지 전송)
spam@hacker.com REJECT
# 192.168.57.80 IP를 사용하는 호스트의 메일을 모두 폐기한다.(메시지 전송 X)
192.168.57.80 DISCARD
#attack@example.com 메일 사용자의 메일을 거부하고 설정한 거부메시지를 보낸다.
attack@example.com 501 "[501] you are not allowed"
- access 파일 형식 : [적용대상 지정] [처리방식 지정]
- access 파일 적용 : makemap hash /etc/mail/access(or/etc/mail/access.db) < /etc/mail/access
이메일 인증 기술
(스팸 메일 방지 기술)
① SPF(Sender Policy Framework) : 발신 메일서버 정보를 사전에 발신 도메인 DNS 서버에 공개적으로 등록함으로써 수신한 메일의 발신자 IP 주소가 발신자 메일주소 도메인(MAIL FROM 정보)의 실제 메일 서버 정보(IP 주소)와 일치하는지 검사할 수 있도록 하는 이메일 인증 기술
- 스팸 메일 발송자가 자신의 신원을 감추기 위해 발신자 메일주소를 조작하는 경우(스푸핑)가 많으므로 이를 착안하여 만든 인증 기술
- 동작방식
- (발신자측) 발신자 도메인의 DNS 서버에 해당 도메인에서 사용하는 발신자 메일 서버 정보(IP 정보)와 수신 측 처리방식을 담고 있는 SPF 레코드 정보를 도메인의 TXT 레코드에 기록하여 등록한다.
# dig example.co.kr TXT 명령 실행 결과 (example.co.kr 도메인의 TXT 레코드를 조회. SPF 정보는 일반적으로 TXT 레코드에 저장되므로, 이 명령을 통해 example.co.kr의 SPF 정보를 조회)
example.co.kr 600 IN TXT "v=spf1 ip4:211.252.150.8 ip4:202.30.50.0/24 .. include:_SPFinclu.example.co.kr -all"
# SPF 레코드 정보: v=spf1으로 시작하는 SPF 레코드 형식으로, example.co.kr에서 이메일 발신을 허용하는 IP 주소 목록이 담겨있음.
# ip4:211.252.150.8: 특정 IP 주소에서 이메일 발신이 허용됨.
# ip4:202.30.50.0/24: 202.30.50.0에서 시작하는 서브넷의 모든 IP 주소가 이메일 발신을 허용받음.
# include:_SPFinclu.example.co.kr: example.co.kr 도메인은 _SPFinclu.example.co.kr이라는 또 다른 SPF 레코드를 포함 이 도메인에 설정된 SPF 레코드도 발신 허용 IP 목록에 포함.
# -all: 이 목록에 포함되지 않은 IP 주소에서의 이메일 발신은 허용되지 않음.#dig _SPFinclu.example.co.kr TXT 명령 실행 결과
dig _SPFinclu.example.co.kr 600 IN TXT "v=spf1 ip4:114.202.2.77 ip4:114.202.2.78 .. -all" - (수신측) 수신자 메일서버는 발신자 메일주소 도메인에 대한 SPF 레코드를 조회(TXT 레코드 질의)한 후, 실제 메일을 발송한 메일서버의 IP가 조회한 SPF 레코드에 등록된 서버인지 여부와 처리방식에 따라 수신 여부를 결정한다.
- (발신자측) 발신자 도메인의 DNS 서버에 해당 도메인에서 사용하는 발신자 메일 서버 정보(IP 정보)와 수신 측 처리방식을 담고 있는 SPF 레코드 정보를 도메인의 TXT 레코드에 기록하여 등록한다.
- SPF 레코드 형식
구분 값 설명 버전(Version) v=spf1 spf 레코드 버전 한정자(Qualifier) +,-,~,? 메커니즘과 함께 사용되며, 수신측에서 메커니즘 값과 일치할 경우 이를 어떻게 처리할지 알려줌
+ [인증 통과(Pass)]
: 메커니즘과 일치할 경우 인증된 메일 서버로 메일을 통과. default 값
- [인증 실패(Fail)/심각한 인증 실패(Hard Fail)]
: 메커니즘과 일치할 경우 인증되지 않은 메일 서버로 메일을 거부. 일반적으로 수신측 메일서버에서 스팸메일함에 임시 보관하거나 수신을 거부.
~ [가벼운 인증 실패(Soft Fail)]
: 메커니즘과 일치할 경우 인증되지 않은 메일서버로 수신 측 메일서버 정책에 따라 허용 여부를 판단하라는 의미. 일반적으로 메일 수신이 허용되거나(의심스러운 메일로 표시) 거부될 수 있다.
? [중립(Neutral)
: 메커니즘과 일치할 경우 인증 여부에 대한 판단정보가 없음을 의미한다.메커니즘
(Mechanism)ip4,
ip6,
include,
all발신 메일 서버의 매칭 방식을 정의하며 순서대로 매칭 여부 판단.
ip4/ip6
: ipv4,ipv6 주소/주소범위 지정
include
: 지정한 도메인에 있는 SPF 레코드 정보 참조
all
: 모든 주소를 의미. 일반적으로 레코드의 가장 마지막에 위치. 이전 메커니즘에 일치하지 않는 나머지 주소 의미.
② DKIM(DomainKeys Identified Mail) : 발신자가 발신 메일의 메시지 헤더와 바디에 대한 디지털 서명을 메일 헤더에 삽입하여 수신된 이메일이 위변조되지 않았는지 수신자 측에서 검증할 수 있는 이메일 인증기술(=도메인 키 인증메일)
- 동작방식
- (발신측) 발신자 도메인의 DNS 서버에 수신 측에서 디지털서명을 검증할 수 있는 정보(서명 알고리즘, 공개키)를 담고 있는 DKIM 레코드 정보를 지정한 도메인(domainkey 용도의 도메인)의 TXT 레코드에 기록하여 등록한다.
#dig 20210112_domainkey.gmail.com TXT 명령 결과
20210112_domainkey.gmail.com 300 IN TXT "v=DKIM1; k=rsa; p=asdfhklasjdhfklasdjhfaskdjfhklsajdhflaksjdfhlaksjdhf..."- v=DKIM1(버전) : DKIM 레코드 버전
- k=rsa(알고리즘) : DKIM 인증 시 사용할 디지털 서명 알고리즘
- p=문자열 : 디지털 서명 검증 시 사용하는 공개키. Base64로 인코딩한 문자열 사용
- (발신측) 발신자 메일서버에서 발신 메일의 메시지 헤더와 바디를 개인키로 서명한 후 서명값을 DKIM-Signature에 추가해 전송한다.
- (수신측) 수신자 메일서버는 DKIM-Signature 헤더에 있는 정보를 참조해, 공개된 지정한 Domainkey 도메인에 대한 DKIM 레코드를 조회한 후, DKIM 레코드에 등록된 공개키와 서명 알고리즘을 이용해 DKIM-Signature 헤더에 있는 서명값 검증을 수행한다.
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20210112;
h=from:to:subject:date:message-id:mime-version:content-type;
bh=47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=;
b=TBaBdhZbQ9x0gjEPxkYo6YBeqJD6iHrH3m1jE4cqImZuCqLfZYBB9IbhXb9F5Rzvc+
RhOn+2SOq1wMOnTwz4f+eJ0F1CQ3FklW7smN7Y7eXFI1xIf9ZyZHgxl7I7P5wfsf=- v : DKIM-Signature 버전
- a : DKIM 인증 시 사용할 디지털서명 알고리즘
- h : 서명대상 메시지 헤더리스트
- bh : 메시지 바디의 데이터를 서명한 서명값
- b : h 태그에 명시한 헤더의 데이터를 서명한 서명값
- (발신측) 발신자 도메인의 DNS 서버에 수신 측에서 디지털서명을 검증할 수 있는 정보(서명 알고리즘, 공개키)를 담고 있는 DKIM 레코드 정보를 지정한 도메인(domainkey 용도의 도메인)의 TXT 레코드에 기록하여 등록한다.
③ DMARC(Domain-based Message Authentication, Reporting and Conformance) : SPF + DKIM, DMARC 인증 정책을 통해 모두 적용하여 정당한 발신자 여부와 메일의 위변조 여부를 검사하고 수신측에서 정책 처리 결과(인증 실패)에 대한 DMARC 보고서를 발신 측에 전달함으로써 발신 측에서 메일 모니터링을 할 수 있는 이메일 인증 기술
- 동작방식
- (발신측) 발신자 도메인의 DNS 서버에 SPF 레코드와 DKIM 레코드를 우선적으로 등록하고, 인증 정책 정보를 담고 있는 DMARC 레코드 정보를 DMARC 용도의 도메인의 TXT 레코드에 기록하여 등록한다.
#dig _dmarc.gmail.com TXT 명령 실행 결과
_dmarc.gmail.com 600 IN TXT "v=DMARC1; p=none; sp=quarantine; rua=mailto:mailauth-reports@google.com"- (p=none)인증 실패시 처리 정책은 없다.
- (sp=quarantine)서브 도에인에 대한 인증 실패 시 스팸으로 처리 요구
- (rua=mailto:메일주소) 실패 보고서를 보낼 주소는 mailauth-reports@google.com
- (수신측) 수신한 메일서버는 SPF,DKIM 및 DMARC 레코드를 조회하고 DMARC 정책에 따라 인증을 수행한다. 인증에 실패한 메일에 대해서는 DMARC 보고서를 작성해 발신 측에 전송한다.
- (발신측) 발신자 도메인의 DNS 서버에 SPF 레코드와 DKIM 레코드를 우선적으로 등록하고, 인증 정책 정보를 담고 있는 DMARC 레코드 정보를 DMARC 용도의 도메인의 TXT 레코드에 기록하여 등록한다.
인증 기술 관련 주요 메일 헤더 정보
이메일 인증을 위한 기술적 대응방안
: 신뢰할 수 있는 발신자로 사칭하는 스팸메일에 대응하기 위해서는 SPF 인증 기술을 통해 인증된 발신자에서 온 메일인지 확인하고, DKIM 인증 기술을 통해 메일의 헤더나 내용이 위변조되지 않았는지 확인하며, DMARC 인증 기술로 정책에 따른 SPF와 DKIM의 이중 적용 및 수신이 실패되는 메일에 대한 모니터링 등이 필요하다.
Received: from mail.example.com (mail.example.com [192.0.2.1])
by mx.google.com with ESMTP id abcdef123456
for <recipient@gmail.com> Mon, 15 Nov 2023 10:15:00 -0500;
(version=TLS1.3 cipher=ECDHE-ECDSA-AES128-GCM-SHA256 bits=128/128);
Received-SPF: pass (google.com: domain of example.com designates 192.0.2.1 as permitted sender) client-ip=192.0.2.1;
Authentication-Results: mx.google.com;
dkim=pass (signature was verified) header.d=example.com;
spf=pass (google.com: domain of example.com designates 192.0.2.1 as permitted sender) smtp.mailfrom=example.com;
dmarc=pass (p=quarantine) header.from=example.com
DKIM-Signature: v=1; a=rsa-sha256;
c=relaxed/relaxed; d=example.com; s=20211012; h=from:to:subject:date:message-id:mime-version:content-type;
bh=47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=; b=TiBhZbQ9x0gRfLHzkYo6YBeqJD6iHrH3m1jE4cqImZuCqLfZYBB9IbhXb9F5Rt89c+ GjjOn+2SOq1wMOnTxuDf+eQn1CQ3Fk9L7smN7Q8eXFI1xIf9HyGHgxl5I5w0lfsd=
Date: Mon, 15 Nov 2023 10:10:00 -0500
From: sender@example.com
To: recipient@gmail.com Subject: Test Email with Authentication Headers
Message-ID: <abcdef123456@mail.example.com>
Subject: --
MIME-Version: 1.0
Content-Type: text/plain; charset="UTF-8"
① Received 메시지 헤더 : 실제 메일이 전송된 경로.
- Received 헤더가 여러 개인 경우, 여러 메일서버(MTA)를 경유했다는 의미이며 가장 아래쪽에 보이는 헤더가 처음 메일을 발송한 메일서버이고 위로 올라갈 수록 거쳐온 메일 서버를 보여줌. Received 메시지 헤더는 MTA를 경유할 때마다 추가되는 헤더로 일반적으로 스팸 메일 분석 시 발송 근원지를 역추적하기 위해 참고한다.
- 형식: from [발송호스트] by [수신호스트] id [메일고유식별자] for [수신자메일주소] [수신 날짜/시간]
- 발송호스트 : mail.example.com(ip: 192.0.2.1)
- 수신호스트 : mx.google.com
- 메일 고유 식별자 : abcdef123456
- 수신자 메일주소 : recipient@gmail.com
- 수신날짜/시간 : Mon, 15 Nov 2023 10:15:00 -0500
- (version=TLS1.3 cipher=ECDHE-ECDSA-AES128-GCM-SHA256 bits=128/128) : 통신구간 보안을 위해 SMTPS를 적용한 경우 나타나는 정보.
- TLS 버전 : TLS1.3
- 암호도구목록(Cipher Suite) : ECDHE-ECDSA-AES128-GCM-SHA256
일반적인 TLS
Cipher Suite 표기 예TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
(프로토콜_키교환알고리즘_인증/서명알고리즘_대칭키블록암호알고리즘_블록암호운용모드_메시지인증(MAC)알고리즘)Received 헤더 TLS
CIpher Suite 표기 예ECDHE-RSA-AES128-GCM-SHA256
(키교환알고리즘-인증/서명알고리즘-대칭키블록암호알고리즘-블록암호운용모드-메시지인증알고리즘)- ECDHE(Elliptic Curve Diffie-Hellman Ephemeral, 타원 곡선 임시 디피 헬 만) : (키교환 알고리즘) TLS 통신에 필요한 키 교환을 위해 ECDHE 알고리즘 사용
- RSA : (인증/서명 알고리즘) 인증서에 대한 인증 및 키 교환 시 사용하는 매개변수에 대한 서명을 위해 RSA 알고리즘 사용
- AES128 : (대칭키 블록암호 알고리즘) 대칭키 블록 암호화를 위해 128비트 키의 AES 알고리즘 사용
- GCM : (블록암호 운용모드) 블록암호 운용모드를 GCM 모드로 사용
- SHA256 : (메시지 인증 알고리즘) 메시지 인증을 위한 MAC(HMAC) 알고리즘으로 SHA256 사용
② Received-SPF 메시지 헤더 : 수신자 메일서버에서 SPF 인증 결과를 기록하는 헤더.
- Authentication-Results 헤더에서도 확인 가능
- 위 결과는 메일서버의 ip가 192.0.2.1이고 발신 메일 주소 mail.example.com 에 있는 example.com 도메인 의 SPF 레코드를 조회한 결과 인증 통과(pass)되었음을 확인 가능.
- 인증 결과에 따라 pass 이외에 fail(hard fail), soft fail, neutral 등의 결과를 볼 수 있음.
③ Authentication-Results 메시지 헤더: 수신 메일서버에서 SPF,DKIM,DMARC 인증 결과를 기록하는 헤더
- 인증 기술에 따라 pass,fail 등의 값으로 기록된다
'정보보안 > 애플리케이션 보안' 카테고리의 다른 글
[애플리케이션 보안] 데이터베이스 보안 (1) | 2024.11.18 |
---|---|
[웹 서버 취약점] 보안서버(Security Server) 구축 (2) | 2024.11.17 |
[웹 서버 취약점] 웹 로그 분석 (0) | 2024.11.17 |
[웹 서버 취약점] 웹 서버 설정파일 주요 지시자 (0) | 2024.11.17 |
[웹 서버 취약점] 웹 서버 보안대책 (0) | 2024.11.17 |