중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

MTA-STS 및 SMTP TLS 보고를 통한 이메일 보안 강화

MTA STS 블로그

MTA STS 블로그

읽기 시간: 5

1982년 SMTP가 처음 지정되었을 당시에는 메일 전송 에이전트 간의 통신을 보호하기 위해 전송 수준에서 보안을 제공하기 위한 메커니즘이 포함되어 있지 않았습니다. 그러나 1999년에 서버 간 이메일 암호화를 지원하는 STARTTLS 명령이 SMTP에 추가되어 비보안 연결을 TLS 프로토콜을 사용하여 암호화된 보안 연결로 변환할 수 있는 기능이 제공되었습니다.

그러나 SMTP에서 암호화는 선택 사항이므로 일반 텍스트로도 이메일을 보낼 수 있습니다. MTA-STS(메일 전송 에이전트-엄격한 전송 보안) 는 비교적 새로운 표준으로, 메일 서비스 제공업체가 TLS(전송 계층 보안)를 적용하여 SMTP 연결을 보호하고, 보내는 SMTP 서버가 신뢰할 수 있는 서버 인증서로 TLS를 제공하지 않는 MX 호스트에 대한 이메일 전송을 거부할지 여부를 지정할 수 있는 기능을 제공합니다. 이 기능은 TLS 다운그레이드 공격과 중간자(MITM) 공격을 성공적으로 완화하는 것으로 입증되었습니다. SMTP TLS 보고(TLS-RPT) 는 이메일을 전송하고 잘못된 구성을 감지하는 애플리케이션에서 발생하는 TLS 연결 문제를 보고할 수 있는 표준입니다. 이 표준을 사용하면 이메일이 TLS로 암호화되지 않았을 때 발생하는 이메일 전송 문제를 보고할 수 있습니다. 2018년 9월에 이 표준은 RFC 8460에 처음 문서화되었습니다.

이메일 전송 시 암호화가 필요한 이유는 무엇인가요?

주요 목표는 SMTP 통신 중 전송 수준 보안을 개선하고 이메일 트래픽의 프라이버시를 보장하는 것입니다. 또한 인바운드 및 아웃바운드 메시지의 암호화는 전자 정보를 보호하기 위해 암호화를 사용하여 정보 보안을 강화합니다. 또한 최근 MITM(Man-In-The-Middle) 및 TLS 다운그레이드와 같은 암호화 공격이 인기를 얻고 있으며 사이버 범죄자들 사이에서 일반적인 관행이 되어가고 있는데, 이는 TLS 암호화를 적용하고 보안 프로토콜에 대한 지원을 확장함으로써 회피할 수 있습니다.

MITM 공격은 어떻게 시작되나요?

암호화를 SMTP 프로토콜에 다시 적용해야 했기 때문에 암호화된 전송을 위한 업그레이드는 일반 텍스트로 전송되는 STARTTLS 명령에 의존해야 합니다. MITM 공격자는 업그레이드 명령을 변조하여 SMTP 연결에 대한 다운그레이드 공격을 수행함으로써 이 기능을 쉽게 악용할 수 있으며, 클라이언트가 일반 텍스트로 이메일을 다시 보내도록 강제할 수 있습니다.

MITM 공격자는 통신을 가로챈 후 해독된 정보를 쉽게 탈취하여 이메일 콘텐츠에 액세스할 수 있습니다. 이는 메일 전송의 업계 표준인 SMTP가 기회주의 암호화를 사용하기 때문에 암호화가 선택 사항이고 이메일이 여전히 일반 텍스트로 전송될 수 있기 때문입니다.

TLS 다운그레이드 공격은 어떻게 시작되나요?

SMTP 프로토콜에 암호화를 다시 적용해야 했기 때문에 암호화된 전송을 위한 업그레이드는 일반 텍스트로 전송되는 STARTTLS 명령에 의존해야 합니다. MITM 공격자는 업그레이드 명령을 변조하여 SMTP 연결에 대한 다운그레이드 공격을 수행함으로써 이 기능을 악용할 수 있습니다. 공격자는 STARTTLS를 클라이언트가 식별하지 못하는 문자열로 간단히 대체할 수 있습니다. 따라서 클라이언트는 쉽게 일반 텍스트로 이메일을 보내는 것으로 되돌아갑니다.

즉, 다운그레이드 공격은 종종 MITM 공격의 일부로 시작되며, 최신 버전의 TLS 프로토콜을 통해 암호화된 연결의 경우 불가능했던 공격을 가능하게 하는 경로를 만들기 위해 STARTTLS 명령을 대체하거나 삭제하고 통신을 일반 텍스트로 롤백하는 방식으로 이루어집니다.

전송 중인 메시지를 암호화하면 정보 보안을 강화하고 만연한 모니터링 공격을 완화하는 것 외에도 여러 가지 SMTP 보안 문제를 해결할 수 있습니다.

MTA-STS로 이메일의 강제 TLS 암호화 달성하기

보안 연결을 통해 이메일을 전송하지 못하면 사이버 공격자에 의해 데이터가 손상되거나 심지어 수정 및 변조될 수도 있습니다. 이 문제를 해결하기 위해 MTA-STS가 개입하여 이메일을 안전하게 전송할 뿐만 아니라 TLS 암호화를 적용하여 암호화 공격을 성공적으로 완화하고 정보 보안을 강화합니다. 간단히 말해, MTA-STS는 이메일이 TLS 암호화 경로를 통해 전송되도록 하고, 암호화된 연결이 설정되지 않을 경우 이메일이 일반 텍스트로 전송되는 대신 전혀 전송되지 않습니다. 또한 MTA는 MTA-STS 정책 파일을 저장하므로 공격자가 DNS 스푸핑 공격을 시작하기가 더 어려워집니다.

 

MTA-STS는 :

Microsoft, Oath, Google과 같은 주요 메일 서비스 제공업체는 MTA-STS를 지원합니다. 업계 최대 기업인 구글은 어떤 프로토콜을 채택하든 중심에 서 있으며, 구글의 MTA-STS 채택은 보안 프로토콜에 대한 지원이 확대되고 전송 중 이메일 암호화의 중요성이 강조되고 있음을 나타냅니다.

TLS-RPT를 사용한 이메일 전송 문제 해결

SMTP TLS 보고는 도메인 소유자에게 도메인에 전송되었으나 배달 문제가 발생했거나 다운그레이드 공격 또는 기타 문제로 인해 배달되지 못한 이메일에 대한 자세한 세부 정보가 포함된 진단 보고서(JSON 파일 형식)를 제공하여 문제를 사전에 해결할 수 있도록 합니다. TLS-RPT를 사용 설정하는 즉시 묵시적 메일 전송 에이전트가 통신 서버 간의 이메일 배달 문제에 관한 진단 보고서를 지정된 이메일 도메인으로 보내기 시작합니다. 이 보고서는 일반적으로 하루에 한 번 전송되며, 발신자가 관찰한 MTA-STS 정책, 트래픽 통계, 이메일 전송 실패 또는 문제에 대한 정보를 포함하고 전달합니다.

TLS-RPT 배포의 필요성 :

PowerDMARC를 통한 쉽고 빠른 MTA-STS 및 TLS-RPT 도입

MTA-STS를 사용하려면 유효한 인증서, DNS 레코드 및 지속적인 유지 관리가 가능한 HTTPS 지원 웹 서버가 필요합니다. 인증서 및 MTA-STS 정책 파일 생성부터 정책 적용에 이르기까지 모든 작업을 백그라운드에서 처리하여 프로토콜 도입에 수반되는 엄청난 복잡성을 피할 수 있도록 도와주는 PowerDMARC는 사용자의 삶을 훨씬 더 쉽게 만들어 줍니다. 몇 번의 클릭만으로 설정이 완료되면 다시는 고민할 필요가 없습니다.

PowerDMARC의 이메일 인증 서비스를 사용하면 번거로움 없이 매우 빠른 속도로 조직에 호스팅된 MTA-STS를 배포할 수 있으며, 이를 통해 이메일이 TLS 암호화 연결을 통해 도메인으로 전송되도록 하여 연결을 안전하게 보호하고 MITM 공격을 차단할 수 있습니다.

PowerDMARC는 손끝에서 쉽고 빠르게 SMTP TLS 보고(TLS-RPT)를 구현하는 프로세스를 만들어 여러분의 삶을 더 쉽게 만들어 줍니다! PowerDMARC에 가입하고 도메인에 대해 SMTP TLS 보고를 활성화하는 즉시 이메일 전송 문제에 대한 보고서가 포함된 복잡한 JSON 파일을 사용자가 쉽게 검토하고 이해할 수 있는 간단하고 읽기 쉬운 문서(결과별 및 발신 소스별)로 변환하는 수고를 덜어드립니다! PowerDMARC의 플랫폼은 이메일 전송에서 직면하고 있는 문제를 자동으로 감지하여 전달하므로 즉시 문제를 해결하고 해결할 수 있습니다!

지금 바로 가입하여 무료 DMARC를 받아보세요!

모바일 버전 종료