중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

"MTA-STS 정책이 없습니다."를 수정하는 방법은 무엇인가요?

MTA STS 정책이 누락된 경우 수정하는 방법 2

MTA STS 정책이 누락된 경우 수정하는 방법 2

읽기 시간: 5

"MTA-STS 정책이 누락되었습니다: STSFetchResult.NONE " 명령을 발견했다면 제대로 찾아 오셨습니다. 오늘은 이 오류 메시지를 수정하고 도메인에 대한 MTA-STS 정책을 통합하여 제거하는 방법에 대해 설명하겠습니다.

단순 메일 전송 프로토콜, 일명 SMTP는 대부분의 이메일 서비스 제공업체에서 사용하는 표준 이메일 전송 프로토콜입니다. SMTP는 태초부터 보안 문제에 직면해 왔으며, 아직까지 해결책을 찾지 못하고 있다는 사실은 그리 낯선 개념이 아닙니다. 그 이유는 이메일을 이전 버전과 호환되도록 하기 위해 SMTP는 STARTTLS 명령의 형태로 기회주의 암호화를 도입했기 때문입니다. 즉, 통신 중인 두 SMTP 서버 간에 암호화된 연결이 협상되지 않을 경우 연결이 암호화되지 않은 연결로 롤백되고 메시지가 일반 텍스트로 전송됩니다. 

따라서 SMTP를 통해 전송되는 이메일은 중간자 공격과 같은 광범위한 모니터링 및 사이버 도청 공격에 취약합니다. 이는 발신자와 수신자 모두에게 위험하며 민감한 데이터 유출로 이어질 수 있습니다. 이 때문에 MTA-STS는 보안되지 않은 연결을 통해 이메일이 전송되는 것을 막기 위해 SMTP에서 TLS 암호화를 의무화합니다. 

MTA-STS 정책이란 무엇인가요?

SMTP 이메일 보안을 개선하고 MTA-STS와 같은 인증 프로토콜을 최대한 활용하려면 보내는 서버는 해당 프로토콜을 지원해야 하고, 받는 서버는 DNS에 정의된 MTA-STS 정책을 가지고 있어야 합니다. 또한 보안 표준을 더욱 강화하기 위해 강제 정책 모드를 사용하는 것이 좋습니다. MTA-STS 정책은 수신자 도메인에서 MTA-STS를 사용하는 이메일 서버를 정의합니다. 

도메인에서 이메일 수신자로 MTA-STS를 사용하도록 설정하려면 DNS에서 MTA-STS 정책 파일을 호스팅해야 합니다. 이렇게 하면 외부 이메일 발신자가 업데이트된 버전의 TLS(1.2 이상)로 인증되고 TLS 암호화된 이메일을 도메인으로 보낼 수 있습니다. 

도메인에 대한 정책 파일을 게시하거나 업데이트하지 않으면 다음과 같은 오류 메시지가 표시되는 주된 이유가 될 수 있습니다.MTA-STS 정책이 없습니다: STSFetchResult.NONE"와 같은 오류 메시지는 발신자 서버가 수신자의 DNS를 쿼리할 때 MTA-STS 정책 파일을 가져오지 못하여 파일이 누락되었음을 의미합니다.

MTA-STS의 전제 조건:

MTA-STS를 사용하도록 설정할 이메일 서버는 1.2 이상의 TLS 버전을 사용해야 하며, 최신 RFC 표준 및 사양을 준수하고 만료되지 않은 TLS 인증서와 신뢰할 수 있는 루트 인증 기관에서 서명한 서버 인증서를 보유하고 있어야 합니다.

"MTA-STS 정책이 없습니다."를 수정하는 단계

1. MTA-STS DNS TXT 레코드 만들기 및 게시하기 

첫 번째 단계는 도메인에 대한 MTA-STS 레코드를 만드는 것입니다. MTA-STS 레코드 생성기를 사용하여 레코드를 즉시 생성할 수 있으므로 도메인에 대한 맞춤형 DNS 레코드가 제공됩니다. 

2. MTA-STS 정책 모드 정의하기

MTA-STS는 사용자가 작업할 수 있는 두 가지 정책 모드를 제공합니다.

3. MTA-STS 정책 파일 만들기

다음 단계는 도메인에 대한 MTA-STS 정책 파일을 호스팅하는 것입니다. 모든 파일의 내용은 동일할 수 있지만 별도의 도메인에 대해 정책을 별도로 호스팅해야 하며, 단일 도메인에는 하나의 MTA-STS 정책 파일만 가질 수 있습니다. 단일 도메인에 대해 여러 개의 MTA-STS 정책 파일을 호스팅하면 프로토콜이 잘못 구성될 수 있습니다. 

MTA-STS 정책 파일의 표준 형식은 다음과 같습니다: 

파일 이름: mta-sts.txt

최대 파일 크기: 64KB

버전: STSv1

모드: 테스트

mx: mail.yourdomain.com

mx: *.yourdomain.com

max_age: 806400 

참고: 위에 표시된 정책 파일은 예시일 뿐입니다.

4. MTA-STS 정책 파일 게시

다음으로 외부 서버에서 액세스할 수 있는 공용 웹 서버에 MTA-STS 정책 파일을 게시해야 합니다. 파일을 호스팅하는 서버가 HTTPS 또는 SSL을 지원하는지 확인하세요. 이 절차는 간단합니다. 도메인이 공용 웹 서버로 사전 구성되어 있다고 가정합니다:

5. MTA-STS 및 TLS-RPT 활성화

마지막으로, MTA-STS 및 TLS-RPT 리소스 유형으로 TXT를 사용하여 도메인의 DNS에 두 개의 별도 하위 도메인(_smtp._tls 및 mta-sts). 이렇게 하면 확인되고 변조되지 않은 TLS 암호화 메시지만 받은 편지함에 도달할 수 있습니다. 또한 외부 서버로부터 사용자가 구성한 이메일 주소 또는 웹 서버의 배달 및 암호화 문제에 대한 일일 보고서를 받게 됩니다.

레코드가 게시되고 라이브 상태가 된 후 MTA-STS 레코드 조회를 수행하여 DNS 레코드의 유효성을 확인할 수 있습니다.  

참고: MTA-STS 정책 파일의 내용을 변경할 때마다 파일을 호스팅하는 공개 웹 서버와 정책 URL이 포함된 DNS 항목 모두에서 업데이트해야 합니다. 도메인이나 서버를 업데이트하거나 추가할 때마다 마찬가지입니다.

호스팅된 MTA-STS 서비스가 "MTA-STS 정책이 없습니다"를 해결하는 데 어떻게 도움이 되나요?

MTA-STS를 수동으로 구현하는 것은 힘들고 까다로우며 오류의 여지가 있습니다. PowerDMARC의 호스팅 MTA-STS 서비스는 도메인 소유자를 위한 프로세스를 간소화하여 프로토콜을 쉽고 빠르게 배포할 수 있도록 도와줍니다. 할 수 있습니다:

가장 좋은 점은? 당사는 RFC를 준수하며 최신 TLS 표준을 지원합니다. 따라서 도메인에 대한 오류 없는 MTA-STS 구성을 시작하고 그 이점을 누리면서 번거로움과 복잡성은 당사가 대신 처리하도록 맡기세요! 

이 글이 "MTA-STS 정책이 없습니다: STSFetchResult.NONE" 프롬프트를 제거하고 도메인에 맞게 프로토콜을 올바르게 구성하여 SMTP 보안의 허점과 문제를 완화하는 데 도움이 되었기를 바랍니다. 

지금 무료로 이메일에 MTA-STS를 사용하도록 설정하세요. 이메일 인증 DMARC 평가판을 사용하여 MITM 및 기타 사이버 도청 공격에 대한 방어력을 향상하세요!

모바일 버전 종료