"MTA-STS 정책이 누락되었습니다: STSFetchResult.NONE " 명령을 발견했다면 제대로 찾아 오셨습니다. 오늘은 이 오류 메시지를 수정하고 도메인에 대한 MTA-STS 정책을 통합하여 제거하는 방법에 대해 설명하겠습니다.
단순 메일 전송 프로토콜, 일명 SMTP는 대부분의 이메일 서비스 제공업체에서 사용하는 표준 이메일 전송 프로토콜입니다. SMTP는 태초부터 보안 문제에 직면해 왔으며, 아직까지 해결책을 찾지 못하고 있다는 사실은 그리 낯선 개념이 아닙니다. 그 이유는 이메일을 이전 버전과 호환되도록 하기 위해 SMTP는 STARTTLS 명령의 형태로 기회주의 암호화를 도입했기 때문입니다. 즉, 통신 중인 두 SMTP 서버 간에 암호화된 연결이 협상되지 않을 경우 연결이 암호화되지 않은 연결로 롤백되고 메시지가 일반 텍스트로 전송됩니다.
따라서 SMTP를 통해 전송되는 이메일은 중간자 공격과 같은 광범위한 모니터링 및 사이버 도청 공격에 취약합니다. 이는 발신자와 수신자 모두에게 위험하며 민감한 데이터 유출로 이어질 수 있습니다. 이 때문에 MTA-STS는 보안되지 않은 연결을 통해 이메일이 전송되는 것을 막기 위해 SMTP에서 TLS 암호화를 의무화합니다.
MTA-STS 정책이란 무엇인가요?
SMTP 이메일 보안을 개선하고 MTA-STS와 같은 인증 프로토콜을 최대한 활용하려면 보내는 서버는 해당 프로토콜을 지원해야 하고, 받는 서버는 DNS에 정의된 MTA-STS 정책을 가지고 있어야 합니다. 또한 보안 표준을 더욱 강화하기 위해 강제 정책 모드를 사용하는 것이 좋습니다. MTA-STS 정책은 수신자 도메인에서 MTA-STS를 사용하는 이메일 서버를 정의합니다.
도메인에서 이메일 수신자로 MTA-STS를 사용하도록 설정하려면 DNS에서 MTA-STS 정책 파일을 호스팅해야 합니다. 이렇게 하면 외부 이메일 발신자가 업데이트된 버전의 TLS(1.2 이상)로 인증되고 TLS 암호화된 이메일을 도메인으로 보낼 수 있습니다.
도메인에 대한 정책 파일을 게시하거나 업데이트하지 않으면 다음과 같은 오류 메시지가 표시되는 주된 이유가 될 수 있습니다.MTA-STS 정책이 없습니다: STSFetchResult.NONE"와 같은 오류 메시지는 발신자 서버가 수신자의 DNS를 쿼리할 때 MTA-STS 정책 파일을 가져오지 못하여 파일이 누락되었음을 의미합니다.
MTA-STS의 전제 조건:
MTA-STS를 사용하도록 설정할 이메일 서버는 1.2 이상의 TLS 버전을 사용해야 하며, 최신 RFC 표준 및 사양을 준수하고 만료되지 않은 TLS 인증서와 신뢰할 수 있는 루트 인증 기관에서 서명한 서버 인증서를 보유하고 있어야 합니다.
"MTA-STS 정책이 없습니다."를 수정하는 단계
1. MTA-STS DNS TXT 레코드 만들기 및 게시하기
첫 번째 단계는 도메인에 대한 MTA-STS 레코드를 만드는 것입니다. MTA-STS 레코드 생성기를 사용하여 레코드를 즉시 생성할 수 있으므로 도메인에 대한 맞춤형 DNS 레코드가 제공됩니다.
2. MTA-STS 정책 모드 정의하기
MTA-STS는 사용자가 작업할 수 있는 두 가지 정책 모드를 제공합니다.
- 테스트 모드: 이 모드는 이전에 프로토콜을 구성한 적이 없는 초보자에게 이상적입니다. MTA-STS 테스트 모드를 사용하면 MTA-STS 정책의 문제, 암호화된 SMTP 연결 설정 문제 또는 이메일 전송 실패에 대한 SMTP TLS 보고서를 받을 수 있습니다. 이를 통해 TLS 암호화를 적용하지 않고도 도메인 및 서버와 관련된 기존 보안 문제에 대응할 수 있습니다.
- 적용 모드: TLS 보고서를 계속 수신하는 동안에는 사용자가 SMTP를 사용하여 이메일을 수신하는 동안 암호화를 의무적으로 적용하도록 MTA-STS 정책을 적용하는 것이 가장 좋습니다. 이렇게 하면 전송 중에 메시지가 변경되거나 변조되는 것을 방지할 수 있습니다.
3. MTA-STS 정책 파일 만들기
다음 단계는 도메인에 대한 MTA-STS 정책 파일을 호스팅하는 것입니다. 모든 파일의 내용은 동일할 수 있지만 별도의 도메인에 대해 정책을 별도로 호스팅해야 하며, 단일 도메인에는 하나의 MTA-STS 정책 파일만 가질 수 있습니다. 단일 도메인에 대해 여러 개의 MTA-STS 정책 파일을 호스팅하면 프로토콜이 잘못 구성될 수 있습니다.
MTA-STS 정책 파일의 표준 형식은 다음과 같습니다:
파일 이름: mta-sts.txt
최대 파일 크기: 64KB
버전: STSv1
모드: 테스트
mx: mail.yourdomain.com
mx: *.yourdomain.com
max_age: 806400
참고: 위에 표시된 정책 파일은 예시일 뿐입니다.
4. MTA-STS 정책 파일 게시
다음으로 외부 서버에서 액세스할 수 있는 공용 웹 서버에 MTA-STS 정책 파일을 게시해야 합니다. 파일을 호스팅하는 서버가 HTTPS 또는 SSL을 지원하는지 확인하세요. 이 절차는 간단합니다. 도메인이 공용 웹 서버로 사전 구성되어 있다고 가정합니다:
- 기존 도메인에 다음과 같이 시작하는 하위 도메인을 추가합니다(예: mta-sts.domain.com).
- 정책 파일은 사용자가 만든 이 하위 도메인을 가리키며 잘 알려진 .잘 알려진 디렉토리에 저장해야 합니다.
- 정책 파일의 URL은 이메일 전송 중에 서버가 DNS를 쿼리하여 정책 파일을 가져올 수 있도록 MTA-STS DNS 레코드를 게시하는 동안 DNS 항목에 추가됩니다.
5. MTA-STS 및 TLS-RPT 활성화
마지막으로, MTA-STS 및 TLS-RPT 리소스 유형으로 TXT를 사용하여 도메인의 DNS에 두 개의 별도 하위 도메인(_smtp._tls 및 mta-sts). 이렇게 하면 확인되고 변조되지 않은 TLS 암호화 메시지만 받은 편지함에 도달할 수 있습니다. 또한 외부 서버로부터 사용자가 구성한 이메일 주소 또는 웹 서버의 배달 및 암호화 문제에 대한 일일 보고서를 받게 됩니다.
레코드가 게시되고 라이브 상태가 된 후 MTA-STS 레코드 조회를 수행하여 DNS 레코드의 유효성을 확인할 수 있습니다.
참고: MTA-STS 정책 파일의 내용을 변경할 때마다 파일을 호스팅하는 공개 웹 서버와 정책 URL이 포함된 DNS 항목 모두에서 업데이트해야 합니다. 도메인이나 서버를 업데이트하거나 추가할 때마다 마찬가지입니다.
호스팅된 MTA-STS 서비스가 "MTA-STS 정책이 없습니다"를 해결하는 데 어떻게 도움이 되나요?
MTA-STS를 수동으로 구현하는 것은 힘들고 까다로우며 오류의 여지가 있습니다. PowerDMARC의 호스팅 MTA-STS 서비스는 도메인 소유자를 위한 프로세스를 간소화하여 프로토콜을 쉽고 빠르게 배포할 수 있도록 도와줍니다. 할 수 있습니다:
- 몇 번의 클릭만으로 MTA-STS용 CNAME 레코드를 게시하세요.
- MTA-STS 정책 파일 및 웹 서버의 유지 관리 및 호스팅과 관련된 힘든 작업을 아웃소싱하세요.
- DNS에 액세스하지 않고도 맞춤형 대시보드에서 바로 정책 모드를 언제든지 변경할 수 있습니다.
- 기술자와 비기술자 모두에게 편리하고 이해하기 쉬운 체계적이고 사람이 읽을 수 있는 형식의 SMTP TLS 보고서 JSON 파일을 표시합니다.
가장 좋은 점은? 당사는 RFC를 준수하며 최신 TLS 표준을 지원합니다. 따라서 도메인에 대한 오류 없는 MTA-STS 구성을 시작하고 그 이점을 누리면서 번거로움과 복잡성은 당사가 대신 처리하도록 맡기세요!
이 글이 "MTA-STS 정책이 없습니다: STSFetchResult.NONE" 프롬프트를 제거하고 도메인에 맞게 프로토콜을 올바르게 구성하여 SMTP 보안의 허점과 문제를 완화하는 데 도움이 되었기를 바랍니다.
지금 무료로 이메일에 MTA-STS를 사용하도록 설정하세요. 이메일 인증 DMARC 평가판을 사용하여 MITM 및 기타 사이버 도청 공격에 대한 방어력을 향상하세요!
- 야후 재팬, 2025년 사용자를 위한 DMARC 도입 시행 - 2025년 1월 17일
- 악성코드 확산을 위해 SPF의 잘못된 구성을 악용하는 MikroTik 봇넷 - 1월 17, 2025
- DMARC 인증되지 않은 메일이 금지됨 [해결됨] - 2025년 1월 14일