인증
SPF spf
SPF(Sender Policy Framework)는 도메인 소유자가 해당 도메인을 대신하여 이메일을 보낼 수 있는 이메일 서버를 지정할 수 있는 이메일 인증 표준입니다. 이 표준은 이메일의 "반환 경로" 헤더(이하 "봉투 발신인" 주소)에 있는 도메인을 사용합니다.
SPF는 이메일에 사용된 도메인 이름이 위조되지 않았는지 확인할 수 있는 기술입니다. 도메인으로부터 메시지가 수신되면, 도메인의 DNS 서버가 쿼리된다. 응답은 이 도메인에서 이메일을 보내도록 승인된 서버를 자세히 설명하는 짧은 레코드(SPF 레코드)입니다. 도메인의 소유자만 이 레코드를 변경할 수 있다고 가정할 경우, 이 기술을 사용하면 보낸 사람 주소가 위조되지 않으며 적어도 "@"의 오른쪽에서는 해당되지 않습니다.
최종 RFC 4408 사양에서 메시지의 두 가지 요소를 사용하여 보낸 사람으로 간주되는 도메인을 결정합니다. SMTP "HELO"(또는 "EHLO") 명령에 의해 지정된 도메인과 바운스 주소인 "Return-Path"(또는 "MAIL FROM") 헤더의 주소로 지정된 도메인입니다. 서로 다른 고려 사항을 사용하면 이러한 값 중 하나만 고려할 수 있습니다. 두 소스 모두 동일한 도메인을 지정하도록 하는 것이 좋습니다.
SPF를 확인하면 발신자 도메인의 유효성을 평가할 수 있습니다.
- 없음: 평가를 수행할 수 없습니다.
- Neutral: 쿼리된 도메인이 평가를 사용하지 않습니다.
- 통과: 도메인이 정품으로 간주됩니다.
- 실패: 도메인이 위조되었으며 메시지를 거부해야 합니다.
- SoftFail: 도메인이 위조되었을 수 있지만 이 결과만 가지고 메시지를 거부해서는 안 됩니다.
- TempError: 일시적인 오류로 인해 평가가 중지되었습니다. 메시지를 거부할 수 있습니다.
- PermError: 도메인의 SPF 레코드가 잘못되었습니다.
DNS 서버 수준에서 수행된 레코드는 최대 48시간이 소요될 수 있습니다. 이 지연은 수신 서버의 DNS 캐시를 새로 고치는 빈도에 따라 다릅니다.
D김 dkim
DKIM(DomainKeys Identified Mail) 인증은 SPF의 후속 인증입니다. 수신 이메일 서버가 메시지를 보낸 사람이 실제로 메시지를 보냈는지, 그리고 메시지 콘텐츠가 원래 보낸 시간(및 DKIM "서명")과 받은 시간 사이에 변경되었는지 확인할 수 있는 공개 키 암호화를 사용합니다. 이 표준은 일반적으로 "보낸 사람" 또는 "보낸 사람" 헤더의 도메인을 사용합니다.
DKIM은 DomainKeys, Yahoo! 그리고 Cisco는 인터넷 메일 인증 원칙을 확인했으며 발신자 도메인의 신뢰성을 확인하고 메시지의 무결성을 보장하는 데 사용됩니다.
DKIM이 도메인 키 인증을 대체했습니다.
DKIM을 사용하려면 몇 가지 전제 조건이 필요합니다.
- 보안: 암호화는 DKIM의 키 요소입니다. DKIM의 보안 수준을 보장하기 위해 권장되는 암호화 크기로 1024b를 사용하는 것이 좋습니다. 낮은 DKIM 키는 대부분의 액세스 공급자가 유효한 것으로 간주하지 않습니다.
- 신뢰도: 신뢰도는 IP 및/또는 도메인을 기반으로 하지만 덜 투명한 DKIM 선택기도 고려해야 할 핵심 요소입니다. 선택기를 선택하는 것이 중요합니다. 누구나 사용할 수 있으므로 신뢰도가 낮은 "기본" 선택기를 유지하지 마십시오. 보존 및 획득 통신 및 인증을 위해 다른 선택기를 구현해야 합니다.
이 섹션에서 Campaign Classic을 사용할 때 DKIM 필수 구성 요소에 대해 자세히 알아보세요.
DMARC dmarc
DMARC(도메인 기반 메시지 인증, 보고 및 적합성)는 가장 최근의 이메일 인증 형식이며 SPF 및 DKIM 인증을 사용하여 이메일의 성공 여부를 결정합니다. DMARC는 다음과 같은 두 가지 중요한 점에서 독특하고 강력합니다.
- 적합성 - 이를 통해 발신자는 인증에 실패한 모든 메시지를 어떻게 할지 ISP에 지시할 수 있습니다(예: 승인하지 않음).
- 보고 - DMARC 인증에 실패한 모든 메시지를 각 메시지에 사용된 "보낸 사람" 도메인 및 IP 주소와 함께 보여주는 자세한 보고서를 보낸 사람에게 제공합니다. 이를 통해 회사는 인증에 실패하고 일부 유형의 "수정"(예: SPF 레코드에 IP 주소 추가)이 필요한 합법적인 이메일과 이메일 도메인에서 피싱 시도의 소스 및 보급을 식별할 수 있습니다.