Google은 최근 모든 기업 사용자에게 클라이언트 측 암호화(CSE)를 통한 종단 간 암호화(E2EE) 이메일을 제공한다고 발표했습니다. 아직 베타 버전이지만 기업 사용자는 이미 같은 조직 내의 Gmail 사용자에게 암호화된 이메일을 보낼 수 있습니다. 하지만, 구글은 그 "앞으로 몇 주 안에 사용자는 모든 Gmail 받은 편지함으로, 그리고 올해 말에는 모든 이메일 받은 편지함으로 E2EE 이메일을 보낼 수 있게 될 것"이라고 밝혔습니다. 이 기능은 아직 모든 조직이나 개인/무료 Gmail 계정에서 사용할 수 있는 것은 아닙니다.
이 새로운 형태의 암호화는 E2EE의 기술을 단순화하는 것을 목표로 합니다. 이 회사는 기업 환경에서 복잡하고 오버헤드가 많은 것으로 알려진 S/MIME의 대안으로 제시하고 있습니다.
주요 내용
- Google의 암호화 이니셔티브: Google은 특정 Google Workspace 에디션을 사용하는 조직을 위해 엔드투엔드 암호화 이메일을 도입합니다. 특정 Google Workspace 에디션.
- 간소화된 암호화: 이 방법은 이메일 보안의 접근성을 높이기 위해 S/MIME 프로토콜의 대안으로 사용됩니다.
- 구현: 조직은 Google Workspace CSE 또는 타사 암호화 도구 및 브라우저 확장 프로그램을 사용하여 Gmail에서 엔드투엔드 암호화를 사용 설정할 수 있습니다.
- 기타 제공업체: 프로톤메일, 투타, 메일펜스와 같은 이메일 서비스도 엔드투엔드 암호화를 지원합니다.
- 보안 혜택: 암호화는 피싱을 직접적으로 방지하지는 못하지만 메시지 콘텐츠가 가로채이거나 변조되는 것을 방지합니다. DMARC와 같은 이메일 인증 프로토콜과 함께 사용하면 전반적인 방어력을 강화할 수 있습니다.
Gmail은 종단 간 암호화를 제공하나요?
기본적으로 Gmail은 TLS (전송 계층 보안)를 사용하여 전송 중인 이메일을 암호화합니다. 그러나 TLS는 메일 서버 간의 메시지만 보호하며 콘텐츠 수준에서는 보호하지 않습니다. Google과 같은 제공업체나 해커의 서버 측 액세스는 차단하지 않습니다.
2019년에 Gmail은 기밀 모드 를 추가하여 만료일과 제한된 액세스를 허용하는 개인정보 보호 계층을 도입했습니다. 하지만 이 모드는 진정한 종단 간 암호화라고 할 수 없습니다:
- Google은 여전히 메시지 콘텐츠에 액세스할 수 있습니다.
- 스크린샷, 복사/붙여넣기 및 해결 방법을 사용하면 기밀 모드 제어를 우회할 수 있습니다.
진정한 종단 간 암호화는 발신자와 수신자만 메시지에 액세스할 수 있으며 Google도 액세스할 수 없음을 의미합니다.
최근 Gmail은 지원되는 Google Workspace 에디션을 사용하는 기업 사용자가 종단 간 암호화를 사용할 수 있도록 했습니다. 아직 무료 Gmail 계정에서는 사용할 수 없지만 더 광범위한 액세스가 로드맵에 포함되어 있습니다.
Gmail의 기본 제공 암호화 작동 방식
TLS는 전송 중 암호화를 보장합니다. 기밀 모드는 만료일과 액세스 권한 취소를 허용합니다. 그러나 메시지는 여전히 Google 서버에 암호화되지 않은 상태로 저장됩니다.
하지만 기밀 모드에는 상당한 제한이 있습니다:
- 사용자가 스크린샷을 찍는 것을 막지는 않습니다.
- 수신자는 간단한 방법으로 이메일 콘텐츠를 다운로드하거나 복사할 수 있습니다:
- '다른 이름으로 페이지 저장'을 사용하여 이메일 콘텐츠를 다운로드합니다.
- Firefox에서 스타일 편집기를 통해 @print 미디어 규칙을 비활성화하여 인쇄를 다시 사용하도록 설정합니다.
- 첨부파일을 스크린샷으로 찍거나 Google 드라이브의 '사본 만들기'를 사용하여 보호된 PDF를 복제합니다.
또한 Gmail 사용자가 아닌 사람에게 이메일을 보낼 때는 수신자가 링크와 비밀번호를 통해 이메일에 액세스해야 합니다. 이러한 링크와 비밀번호가 공유되면 해당 메시지는 더 이상 기밀로 유지되지 않습니다.
Gmail에서 종단 간 암호화를 사용 설정하는 방법
Gmail에서 종단 간 암호화를 사용 설정하려면 Google Workspace CSE 또는 타사 암호화 도구를 사용하면 됩니다.
구글 워크스페이스 클라이언트 측 암호화(CSE)
사용하려면 Google Workspace 클라이언트 측 암호화 (CSE)를 사용 설정하려면 아래 단계를 따르세요:
- 외부 암호화 키 서비스를 선택해야 합니다. 이렇게 하면 데이터를 보호하는 최상위 암호화 키를 제어할 수 있습니다.
- 그런 다음 타사 IdP 또는 Google ID일 수 있는 ID 공급업체에 Google Workspace를 연결해야 합니다. IdP는 사용자의 신원을 확인한 후 암호화된 콘텐츠를 암호화하거나 암호화된 콘텐츠에 액세스할 수 있도록 허용합니다.
- 셋째, 주요 서비스 제공업체와 협력해야 합니다. 구글 워크스페이스 클라이언트 측 암호화를 위한 서비스를 구축하는 것이 목표입니다.
- 위의 단계를 완료한 후에는 관리자 콘솔에 외부 키 서비스의 URL을 추가하는 것과 함께 키 서비스 정보를 추가해야 합니다. 이렇게 하면 서비스를 Google Workspace에 연결하는 데 도움이 됩니다.
- 서비스를 Google Workspace에 연결한 후에는 조직 단위로 주요 서비스를 할당해야 합니다.
- 이 단계를 완료하려면 API 및 Python 스크립트에 대한 기술적 노하우가 필요합니다. 필요한 지식과 기술이 있다면 아래 단계를 따르세요:
- Google 클라우드 플랫폼(GCP) 프로젝트 만들기
- Gmail API 사용 설정
- API에 조직에 대한 액세스 권한 부여
- Gmail 사용자를 위한 CSE 활성화
- Gmail에 대한 비공개 및 공개 암호화 키에 대한 액세스 구성
- 클라이언트 측 암호화 콘텐츠를 만들어야 하는 사용자를 위해 CSE를 켭니다. 완료되면 모든 준비가 완료된 것입니다!
마지막 선택적 단계에는 S/MIME을 사용하여 외부 액세스를 설정하거나 메시지를 CSE 이메일로 Gmail로 가져오는 것이 포함될 수 있습니다.
참고: 활성화 CSE 를 사용하면 일부 기본 Gmail 기능이 비활성화될 수 있습니다.
타사 암호화 도구 사용
- 다음과 같은 도구 FlowCrypt 와 같은 도구를 사용하면 Gmail에 PGP(Pretty Good Privacy) 암호화를 추가할 수 있습니다. 이는 이메일 통신의 보안을 강화하는 데 도움이 됩니다. PGP는 암호화된 이메일을 전송하는 데 사용되는 암호화 시스템을 말합니다. 민감한 파일을 암호화하는 데도 사용됩니다. 1991년에 발명되어 곧 이메일 보안의 사실상 표준이 되었습니다.
- 메일봉투 는 메일봉투 키 서버, 파일 암호화, 양식 암호화 기능을 제공합니다. 이 시스템은 누락된 암호화 및 암호 해독 기능을 UI에 추가합니다. 이를 통해 이메일 커뮤니케이션을 빠르고 효과적으로 암호화할 수 있습니다. 이 플랫폼은 구글 워크스페이스, 마이크로소프트 365, 넥스트클라우드와 같은 클라우드 솔루션과 통합됩니다. 또한 PGP 애플리케이션과도 호환됩니다.
그러나 이메일 제공업체 및 독점 포인트 솔루션의 암호화 기능을 사용할 때는 항상 주의해야 합니다.
엔드투엔드 암호화를 지원하는 기타 이메일 제공업체
엔드투엔드 암호화를 지원하는 다른 이메일 제공업체로는 ProtonMail, Tuta, Mailfence 등이 있습니다.
프로톤메일
프로톤메일은 엔드투엔드 암호화 이메일이 내장되어 있어 사용자가 자신의 데이터를 직접 관리할 수 있도록 도와줍니다. 또한 VPN, 클라우드 스토리지, 비밀번호 관리자, 캘린더, 지갑과 같은 다른 서비스도 제공합니다. 엔드투엔드 암호화와 제로 액세스 암호화는 이메일에 대한 액세스를 오직 본인만, 심지어 Proton 자체도 제한합니다.
Tuta
Tuta는 양자 내성 암호화를 통해 엔드투엔드 암호화 이메일 서비스를 제공하는 초기 업체 중 하나입니다. 이 플랫폼은 영지식 아키텍처를 활용하고 GDPR 규정을 엄격하게 준수합니다.
메일펜스
Mailfence는 타사 광고 또는 마케팅 추적기를 사용하지 않습니다. 또한 어떠한 광고도 포함하지 않습니다. 엄격한 개인정보 보호 규정을 준수하며 종단 간 암호화를 제공합니다. 즉, Mailfence 자체도 사용자의 이메일에 액세스하거나 읽을 수 없습니다.
이메일 보안을 위해 엔드투엔드 암호화가 중요한 이유
엔드투엔드 암호화는 이메일 보안에 많은 이점을 제공합니다.
피싱 및 이메일 가로채기로부터 보호
Gmail은 또한 수십억 개의 엔드포인트에서 결합된 수많은 신호를 확인하고 평가할 수 있는 새로운 AI 모델을 추가하고 있습니다. 이 고급 평가를 통해 시스템은 피싱을 조기에 탐지하고 처리할 수 있게 됩니다. 이는 올바른 DMARC 설정 이메일 보안을 강화하고 도메인을 보호할 수 있습니다.
데이터 개인정보 보호법(GDPR, HIPAA 등) 준수
많은 규정 준수 요건이 있습니다. 예를 들어 GDPR은 유럽 소비자의 데이터를 취급하는 모든 클라우드 서비스 제공업체에 데이터 처리 계약을 요구합니다. Gmail의 새로운 종단 간 암호화는 기존 표준을 준수하기 위한 한 단계가 될 수 있습니다. 이러한 국제 규정 중 상당수는 이메일 인증 프로토콜도 요구하므로 DMARC와 함께 사용할 때 가장 효과적입니다.
민감한 데이터를 위한 안전한 통신
E2EE는 권한이 있는 당사자만 액세스할 수 있도록 제한하여 민감한 데이터를 보호합니다. 즉, 발신자와 대상 수신자만 이메일의 데이터에 액세스할 수 있습니다. 이메일은 전송되기 전에도 클라이언트 측에서 암호화되므로 Google조차도 암호화된 데이터에 액세스할 수 없습니다.
인적 위험 오류 최소화
엔드투엔드 암호화는 암호화 프로세스를 간소화하여 인적 오류를 줄여줍니다. S/MIME 프로토콜에서는 더 이상 인증서를 교환하거나 구성을 확인할 필요가 없습니다.
엔드노트
Gmail의 새로운 종단 간 암호화 메커니즘 출시는 유망하지만 아직 초기 단계에 머물러 있습니다. 시간이 지나야만 이 새로운 기술의 진정한 효과를 평가할 수 있을 것입니다. 그 동안 모든 기업은 추가적인 암호화 방법을 모색하고 모범 사례를 실천해야 합니다.
이메일 암호화와 더불어 이메일 인증을 사용하면 이메일 스푸핑 및 피싱의 위험을 크게 줄일 수 있습니다. 이메일 및 도메인 이름 보안 분야에서 신뢰할 수 있는 회사, 예를 들어 PowerDMARC는 다음과 같은 서비스를 제공합니다. DMARC 관리 서비스. 이를 통해 기술적 복잡성 없이 오류 없는 DMARC 구현을 달성할 수 있습니다.
- Gmail 종단 간 이메일 암호화에 대해 설명합니다: 기업 사용자를 위한 가이드 - 2025년 4월 9일
- 최고의 이메일 전달성 도구 - 2025년 4월 7일
- 이메일 배달 가능성은 어떻게 확인하나요? - 2025년 4월 2일