ESET 온라인 도움말

검색 한국어
항목 선택

SPF 및 DKIM

SPF(Sender Policy Framework) 및 DKIM(DomainKeys Identified Mail)은 특정 도메인에서 들어오는 이메일 메시지가 해당 도메인의 소유자에 의해 승인되었는지 확인하는 유효성 검사 방법입니다. 이를 통해 받는 사람이 스푸핑된 이메일 메시지를 수신하지 않도록 보호할 수 있습니다. 또한 ESET Mail Security에서 DMARC(Domain-based Message Authentication, Reporting and Conformance) 평가를 사용해 SPF 및 DKIM 결과를 더욱 개선할 수 있습니다.

SPF

SPF 검사는 적법한 보낸 사람이 보낸 이메일인지 확인합니다. IP 주소 목록을 가져오기 위해 보낸 사람 도메인의 SPF 레코드의 DNS 조회가 수행됩니다. SPF 레코드의 IP 주소가 보낸 사람의 실제 IP 주소와 일치하면 SPF 확인 결과는 통과입니다. 보낸 사람의 실제 IP주소와 일치하지 않으면 결과는 실패입니다. 단, 일부 도메인에는 DNS에서 지정된 SPF 레코드가 없습니다. DNS에 SPF 레코드가 없는 경우에는 확인 결과가 사용할 수 없음입니다. 결과가 사용할 수 없음인 경우 DNS 요청이 시간 초과되는 경우도 있습니다.

DKIM

DKIM은 DKIM 표준에 따라 나가는 메시지 헤더에 디지털 시그니처를 추가하여 조직에서 이메일 메시지 스푸핑을 방지하는 데 사용됩니다. 이 과정에서 도메인의 나가는 메일 헤더를 암호화하기 위해 개인 도메인 키가 사용되고 도메인의 DNS 레코드에 공개 키 버전이 추가됩니다. 그런 다음 ESET Mail Security에서 공개 키를 검색하여 들어오는 헤더를 해독하고 메시지가 실제로 사용자 도메인에서 전송되었는지, 중간에 변경되지 않았는지 확인합니다.


note

헤더가 DKIM 유효성 검사 중에 수정될 수 있는 디지털 서명된 받는 메시지에 포함되어 있기 때문에 Exchange Server 2010 이하 버전은 DKIM과 완전히 호환되지 않습니다.

DMARC

DMARC는 기존의 SPF 및 DKIM 메커니즘을 기반으로 구축됩니다. 메일 전송 보호 규칙을 사용해 DMARC 결과DMARC 정책 적용 동작을 평가할 수 있습니다.

ARC

인증 수신 체인(ARC) 프로토콜은 메시지에 대해 인증된 "관리 체인"을 제공하여 메시지를 처리하는 각 엔터티가 이전에 메시지를 처리한 엔터티와 각 단계에서 메시지의 인증 평가가 어땠는지 확인할 수 있도록 합니다. ARC는 이메일 메시지를 수정하여 SPF 또는 DKIM과 같은 기존 인증 방법을 손상시키는 중간 메일 서버의 문제를 해결합니다.

ARC를 사용하면 인터넷 메일 핸들러가 메시지 인증 평가의 어설션을 개별 메시지에 첨부할 수 있습니다. 메시지가 ARC 지원 인터넷 메일 핸들러를 통과할 때 추가 ARC 어설션을 메시지에 첨부하여 메시지 처리 경로에 있는 각 단계의 인증 평가를 나타내는 ARC 어설션의 순서가 지정된 집합을 형성할 수 있습니다.

ARC 지원 인터넷 메일 핸들러는 ARC 어설션 집합을 처리하여 메시지 처리 결정에 반영하고, 기존 인증 메커니즘을 손상시킬 수 있는 인터넷 메일 핸들러를 식별하며, 신뢰 경계를 넘어 원래 인증 평가를 전달할 수 있습니다.

ARC 및 ARC가 다루는 메시지 처리 사용 사례에 대한 자세한 내용은 ARC 사용 사례를 참조하십시오.

ARC 서명 허용

ARC 기능은 기본적으로 활성화되어 있습니다. ESET Mail Security 안티스팸 보호는 SPF, DKIM, DMARC에 대해 정의된 규칙의 일부로 ARC 헤더를 평가하며 다음과 같은 경우에만 평가합니다.

SPF 결과가 FAIL, SOFTFAIL임

DKIM 결과가 FAIL임

DMARC 결과가 FAIL임

신뢰할 수 있는 ARC 서명자

신뢰할 수 있는 서명자의 ARC 서명만 허용됩니다. 신뢰할 수 있는 기본 서명자 목록은 다음과 같습니다. google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com

자동 검색 DNS 서버

자동 검색은 네트워크 어댑터 설정을 사용합니다.

DNS 서버 IP 주소

SPF 및 DKIM에 특정 DNS 서버를 사용하려면 사용할 DNS 서버의 IP 주소(IPv4 또는 IPv6 형식)를 입력합니다.

DNS 쿼리 시간 초과(초)

DNS 회신에 대한 시간제한을 지정합니다.

SPF를 확인하지 못하면 자동으로 메시지 거부

SPF 검사 결과가 바로 실패로 나타나면 이메일 메시지를 다운로드하기 전에 거부할 수 있습니다.


example

SPF 확인이 SMTP 계층에서 수행됩니다. 그러나 SPF 확인은 SMTP 계층에서 또는 규칙 평가 중 자동으로 거부할 수 있습니다.

SMTP 계층에서 자동 거부를 사용하는 경우 거부된 메시지가 이벤트 로그에 기록될 수 없습니다. 이는 로깅은 규칙 동작에 따라 수행되며, 자동 거부는 SMTP 계층에 대해 직접 수행되고 규칙 평가 이전에 수행되기 때문입니다. 규칙 평가 이전에 메시지가 거부되기 때문에 규칙 평가 시에는 로깅할 정보가 없습니다.

거부된 메시지는 로깅할 수 있긴 하지만 규칙 동작에 따라 메시지를 거부한 경우에만 가능합니다. SPF 검사를 통과하지 못한 메시지를 거부하고 이렇게 거부한 메시지를 로깅하려면 SPF 검사에 실패하면 자동으로 메시지 거절을 비활성화하고 메일 전송 보호에 대해 다음 규칙을 생성합니다.

조건

유형: SPF 결과

작업: is

파라미터: 실패

동작

유형: 메시지 거부

유형: 이벤트에 로깅

SPF 평가에서 Helo 도메인 사용

이 기능은 SPF 평가에 HELO 도메인을 사용합니다. HELO 도메인을 지정하지 않으면 컴퓨터 호스트 이름이 대신 사용됩니다.

MAIL FROM이 비어 있는 경우 From: 헤더 사용

MAIL FROM 헤더는 비어 있을 수 있으며, 쉽게 스푸핑될 수도 있습니다. 이 옵션이 활성화되어 있고 MAIL FROM이 비어 있는 경우 메시지가 다운로드되고 대신 From: 헤더가 사용됩니다.

SPF 확인에서 통과하면 자동으로 그레이리스팅 우회

SPF 검사 결과가 [통과]인 메시지에는 그레이리스팅을 사용할 이유가 없습니다.

SMTP 거부 응답

메시지가 거부된 경우 SMTP 서버에 보낸 SMTP 임시 거부 응답을 정의하는 응답 코드, 상태 코드응답 메시지를 지정할 수 있습니다. 응답 메시지는 다음과 같은 형식으로 입력할 수 있습니다.

응답 코드

상태 코드

응답 메시지

550

5.7.1

SPF 확인 실패