주요 내용
- DMARC 검역이 활성화되어 있으면 DMARC 인증에 실패한 이메일은 의심스러운 것으로 표시되어 받은 편지함으로 전달되지 않고 스팸/정크 폴더로 전송됩니다.
- 격리 정책이 있는 DMARC 레코드는 "v=DMARC1; p=격리; rua=mailto:[email protected];"와 같은 형식입니다.
- 격리 정책은 인증되지 않은 이메일만 스팸으로 표시하여 합법적인 이메일이 손실되는 것을 방지합니다.
DMARC 검역이란 무엇인가요?
DMARC 검역은 p 태그가 검역과 동일한 격리 정책입니다. 즉, 이메일에 스팸 태그를 지정한 다음 도메인 소유자에게 전달하여 검토하도록 합니다. 이렇게 하면 대부분의 스푸핑 도메인을 미리 잡아낼 수 있습니다. 이 가이드는 DMARC 검역이 무엇이며 DMARC가 p=검역 정책과 어떻게 작동하는지 이해하는 데 도움을 주기 위해 작성되었습니다.
DMARC 검역은 세 가지 DMARC 정책 중 하나입니다. (다른 두 개는 p=없음 및 p=거부) 중 하나입니다. 수신 서버에 DMARC 인증에 실패한 모든 이메일을 수신자의 스팸/정크 폴더에 넣도록 지시하는 정책입니다.
DMARC 정책을 p=quarantine로 설정하면 이메일이 DMARC 인증에 실패하면 서버가 해당 이메일을 격리하도록 이메일 서버에 지시하는 것입니다. "이메일을 '격리'하면 수신자의 받은 편지함으로 계속 배달되지만 의심스러운 것으로 플래그가 지정되어 받은 편지함 대신 수신자의 스팸 폴더(또는 '정크 메일')로 전송됩니다.
Gmail에서 스팸 폴더를 찾는 방법은 다음과 같습니다.
격리 정책이 적용된 DMARC 레코드는 다음과 같이 보일 수 있습니다: v=DMARC1; p=검역; rua=mailto:[email protected]; |
DMARC 격리 정책은 어떻게 실행되나요?
격리 정책은 사용자 측으로부터 메시지를 수신하는 이메일 제공업체가 다음 사항을 확인한다는 의미입니다. DMARC 을 통해 메시지가 DKIM 또는 SPF 인증을 통과했는지 확인하고, 주소에서 발견된 도메인이 SPF 또는 DKIM 식별자 정렬에서 발견된 도메인과 일치하는지 확인합니다. 기준이 충족되면 이메일 제공업체가 사용자의 받은 편지함으로 메시지를 전달합니다. 그러나 이러한 기준이 충족되지 않으면 이메일 제공업체는 메시지를 스팸 폴더에 넣거나 완전히 거부합니다.
격리 정책 기능에 대한 단계별 분석
1. 이메일이 전송되면 수신자는 DMARC 레코드가 있는지 확인합니다.
2. 메시지가 SPF 또는 DKIM을 통과하지 못하면 DMARC 검사와 함께 전달되는 DMARC 레코드의 도메인 정렬 매개변수에 따라 평가됩니다. 도메인 정렬은 도메인이 SPF 레코드의 도메인과 일치하는지 여부를 나타냅니다.
3. DMARC 정책에 정의된 처리 옵션은 메시지가 보내는 도메인과 얼마나 밀접하게 일치하는지에 따라 결정됩니다.
4. 발신자가 인증을 통과하면 평소와 같이 전달됩니다.
5. 반대로 밀접하게 일치하지 않으면 적용된 DMARC 정책(이 경우 p=검역)이 실행됩니다.
6. DMARC p=검역 정책은 수신 서버에 DMARC 인증에 실패한 이메일을 의심스러운 것으로 처리하도록 지시하며, 사용자의 받은 편지함으로 바로 전달되지는 않지만 완전히 삭제되지도 않습니다. 스팸 또는 정크 폴더에 넣거나 어떤 식으로든 플래그를 지정하여 사용자가 해당 이메일이 진품이 아님을 알 수 있도록 합니다.
PowerDMARC로 DMARC를 간소화하세요!
DMARC 검역 정책의 중요성
DMARC는 이메일 스푸핑을 방지하는 효과적인 도구이며, 격리 정책은 시스템을 크게 변경하지 않고도 받은 편지함을 안전하게 보호할 수 있는 좋은 방법입니다.
사용 p=quarantine 를 사용하면 받는 메일 서버에 "보낸 사람" 필드에 도메인 이름이 없는 모든 이메일(또는 기타 설정된 기준)을 기본적으로 격리하도록 지시합니다.
예를 들어
스팸 발송자가 "[email protected]"에서 이메일을 보내려고 시도하지만 DKIM 또는 SPF로 서명하는 데 필요한 정보에 액세스할 수 없는 경우 해당 이메일은 전달되지 않고 격리됩니다. 이렇게 하면 원치 않는 많은 메시지로부터 받은 편지함을 보호할 수 있습니다.
격리 정책은 오탐을 줄여준다는 점에서도 유용합니다. 설정된 기준에 맞지 않는 이메일을 격리하도록 수신 메일 서버에 지시하기만 하면 되기 때문에 어떤 이메일이 악성이고 어떤 이메일이 합법적인 출처에서 온 것인지 식별하는 데 신경 쓸 필요가 없습니다.
DMARC 검역 사례와 그 중요성 설명
여러분이 ACME라는 회사의 인사 담당자라고 가정해 보겠습니다. 어느 날 상사가 Dynamic Corp라는 공급업체의 은행 계좌로 1,000달러를 송금하라는 이메일을 보냅니다.
이 공급업체에 대해 들어본 적이 없습니다. 귀사가 벤더와 협력하고 있다고 생각하지도 않으시겠죠!
하지만 임의의 계좌가 아닌 상사의 이메일 주소에서 온 메시지이므로 합법적인 메시지라고 생각하게 됩니다. 그래서 돈을 송금합니다.
다음 날, 상사가 DynamicCorp에 1,000달러를 보낸 이유를 묻습니다. 상사가 부탁한 줄 알았다고 대답합니다. 상사는 문제의 이메일을 보낸 사람은 자신을 사칭한 사람이며 실제로는 결제를 요청하지 않았다고 말합니다!
DMARC 격리 정책을 사용하면 이러한 시나리오는 절대 발생하지 않습니다. ACME가 DMARC 프로토콜을 통해 격리 정책을 설정한 경우(DMARC TXT 레코드를 게시하여) 누군가 ACME 도메인을 스푸핑하여 이와 같은 이메일을 보내면 수신자의 받은 편지함에 스팸 또는 정크 메일로 표시되어 문제가 시작되기도 전에 예방할 수 있습니다.
DMARC 레코드에서 메시지를 격리하는 권장 비율
DMARC 레코드를 설정할 때 격리 조치로 인해 정상 이메일이 손실될 수 있다는 점을 기억하는 것이 중요합니다. 백분율 값은 수신 메일 서버에 스팸으로 처리해야 하는 이메일의 비율을 알려주는 역할을 합니다. 즉, 이메일 100개당 [x]개만 격리됩니다.
소규모 조직의 경우 DMARC 격리 비율을 10%로 설정하는 것이 좋습니다. 즉, 누군가 DMARC 검사에 실패한 이메일을 보내더라도 스팸으로 격리될 확률은 10분의 1에 불과합니다. 이렇게 하면 정상적인 메시지가 손실될 위험을 줄이면서도 실제 이메일에서 DMARC 설정을 테스트할 수 있습니다.
대규모 조직의 경우 이보다 훨씬 낮은 비율인 약 1%를 권장합니다. 대규모 조직의 경우 누군가 DMARC 인증에 실패한 이메일을 보내면 스팸으로 격리될 확률이 100분의 1이라는 뜻입니다. 대규모 조직을 운영하는 경우, 예를 들어 사무실 건물이 공유 공간에 있고 모든 임차인이 단일 IP 주소를 사용하는 경우와 같이 IP 주소 또는 도메인 이름만으로 특정 발신자를 신뢰해야 할 수 있습니다.
백분율 태그가 있는 DMARC 레코드의 예입니다:
v=DMARC1; p=검역; pct=10%; adkim=r; aspf=r; rua=mailto:[email protected]; pct=는 DMARC 격리 정책에 의해 샘플링할 이메일의 비율을 나타냅니다. 따라서 pct 태그가 100이면 모든 이메일이 샘플링됩니다. pct 태그가 10인 경우 이메일 10개 중 1개가 샘플링됩니다. |
p=없음 VS p=검역 VS p=거부
- p=none은 단순히 수신자 서버가 내 도메인에서 오는 이메일을 모니터링하지만 사기일 수 있는 메시지는 차단하지 않는다는 의미입니다. 이는 사기 모니터링을 시작하는 좋은 방법이지만 사기 발생을 예방하는 데는 큰 도움이 되지 않습니다.
- p=검역은 수신자 서버에 도메인에서 보낸 이메일 중 SPF 또는 DKIM 검사에 실패한 이메일을 일반 이메일 받은 편지함이 아닌 스팸 폴더에 넣으라고 지시하는 방식입니다.
- p=reject는 한 단계 더 나아가 수신자 서버에 SPF 또는 DKIM 검사에 실패한 도메인에서 보낸 모든 이메일을 거부하도록 지시합니다. 즉, 이러한 이메일은 수신 사용자의 받은 편지함(또는 스팸 폴더)에 절대 도달하지 않습니다.
DMARC에 대해 더 자세히 알고 싶다면 PowerDMARC에서 프로세스에 도움이 되는 다양한 도구를 제공합니다. 여기에는 다음이 포함됩니다. DMARC XML 리더와 현재 DMARC 레코드를 요약하고 기존 문제를 감지하는 SPF 생성기 를 통해 도메인에 대한 자체 SPF 레코드를 무료로 만들 수 있습니다.
- 야후 재팬, 2025년 사용자를 위한 DMARC 도입 권장 - 2025년 1월 17일
- 악성코드 확산을 위해 SPF의 잘못된 구성을 악용하는 MikroTik 봇넷 - 1월 17, 2025
- DMARC 인증되지 않은 메일이 금지됨 [해결됨] - 2025년 1월 14일