SPF, DKIM, DMARC: 이메일 인증 프로토콜에 대한 상세 가이드

게시 됨: 2023-09-05

이메일 인증에는 악의적인 행위자가 마케팅 캠페인을 망치는 것을 방지하는 간단하고 복잡한 다양한 프로세스가 포함됩니다. SPF, DKIM 및 DMARC는 이메일의 진위 여부를 확인하고 사이버 범죄자가 구독자 정보를 훔치거나 유해하거나 원치 않는 콘텐츠를 보내거나 평판을 훼손하는 것을 방지하기 위한 고급 기능을 지원하는 세 가지 기본 이메일 인증 방법입니다.

그러나 이것이 중요한 만큼 많은 마케팅 담당자는 복잡성과 복잡한 설정 프로세스로 인해 인증 프로토콜을 사용하지 않습니다. 더욱이 이러한 방법에는 제한이 없기 때문에 특히 기술에 능숙하지 않은 경우 제대로 작동하는 이메일 확인 시스템을 설정하는 것이 어려울 수 있습니다.

이 가이드 블로그 게시물에서는 이러한 이메일 인증 프로토콜을 분석하여 해당 작업의 기본 원칙을 이해하는 데 도움을 드렸습니다. 무엇을 배울 것인가?

  • SPF, DKIM 및 DMARC의 기본 사항
  • 이러한 인증 프로토콜을 설정하는 방법
  • SPF, DKIM 및 DMARC 레코드의 구성요소
  • 이메일 인증의 이점

목차

SPF란 무엇입니까?

SPF는 보낸 사람 정책 프레임워크를 나타냅니다. 수신 이메일 서버가 승인된 발신자로부터 수신 이메일을 수락할 수 있도록 하는 이메일 인증 프로토콜입니다. 이를 통해 귀하의 도메인 이름을 사용하여 이메일을 보낼 수 있는 이메일 발신자 수를 제한할 수 있습니다.

보낸 사람 정책 프레임워크는 수신 이메일 서버가 불법 이메일 보낸 사람을 식별하는 데 도움이 되는 유용한 데이터가 포함된 SPF 레코드라고 알려진 확립된 정책을 사용합니다.

SPF 레코드는 도메인을 사용하여 이메일을 보내도록 승인된 IP 주소 목록이 포함된 DNS 영역 파일의 TXT 레코드 형식입니다. 일반적으로 이메일 서버는 이 기록에 나열되지 않은 IP 주소에서 보낸 이메일을 거부하므로 스푸퍼와 스패머가 귀하의 신원을 사용하여 유해한 콘텐츠를 보내는 것을 방지합니다. 이메일 헤더의 IP 주소가 SPF 레코드에 없으면 서버는 이를 거부하거나 스팸으로 표시합니다.

SPF 작동 방식을 보여주는 Infogrpahic
원천

SPF는 어떻게 작동하나요?

SPF는 봉투의 보낸 사람: 주소를 사용하여 이메일의 소스를 확인하여 소유자의 DNS 서버에 있는 기록과 일치하는지 확인합니다. SPF 작동 방식을 요약한 5가지 주요 단계는 다음과 같습니다.

  1. 도메인 관리자는 SPF 레코드를 DNS 데이터베이스에 게시하고 이메일 서버가 수신 이메일을 볼 때마다 따라야 하는 규칙을 설정합니다.
  2. 수신 이메일 서버는 수신 이메일에 대한 DNS 조회를 수행하고, SPF 레코드를 검색하고, 반송 경로 또는 반송 주소에서 도메인에 대한 규칙을 검사합니다.
  3. 그런 다음 이메일 서버는 보낸 사람의 IP를 기록에 있는 인증된 주소 목록과 비교합니다.
  4. 규칙에 따라 서버는 이메일을 전달, 플래그 지정 또는 거부할지 결정합니다.
    • 보내는 IP가 SPF 레코드에 있으면 이메일 인증이 통과됩니다.
    • 전송 IP가 SPF 레코드에 없으면 인증이 실패합니다.

SPF 레코드는 어떤 모습인가요?

SPF 레코드에는 수신 이메일을 일치시키고 실패한 인증을 처리하는 방법에 대한 수신 이메일 서버 지침을 제공하는 태그가 포함되어 있습니다. SPF 레코드에는 두 가지 주요 구성 요소가 있습니다.

  1. 기구
  2. 예선

다음과 같이 보일 수 있습니다.

 v=spf1 a:mail.solarmora.com ip4:192.72.10.10 include:_spf.google.com ~all 
SPF 레코드
원천

1. 메커니즘

SPF 메커니즘은 이메일 서버에 보낸 사람의 주소와 일치하는 항목을 표시하는 SPF 레코드의 특수 요소 또는 태그입니다. 다음은 이러한 요소 중 일부입니다.

  • v: 이는 모든 SPF 레코드의 첫 번째 메커니즘입니다. SPF 버전을 지정하며 이 경우 값은 1입니다.
  • a: 도메인의 A 또는 AAAA 레코드에 승인된 IP 주소를 지정합니다. 도메인에 보낸 사람의 IP 주소를 반환하는 A 레코드가 있는 경우 이 메커니즘은
  • Ip4 또는 Ip6: 각각 Ip4 또는 Ip6 주소를 지정합니다. IP 주소 범위는 레코드에 제공되며 보낸 사람의 주소가 네트워크 범위의 주소와 일치하는 경우 이 메커니즘은 통과합니다.
  • mx: 발신자가 도메인을 대신하여 메시지를 릴레이하는 데 사용하는 인증된 이메일 서버를 지정합니다. 도메인의 mx 레코드는 SPF 레코드에 정의되어 있으며 보낸 사람의 IP가 레코드의 주소 목록에 연결되어 있으면 일치에 성공한 것입니다.
  • include: 도메인의 이메일을 릴레이하도록 승인된 타사 IP 주소를 지정합니다. 이 메커니즘은 외부 메일 서버의 SPF 레코드를 사용하여 보낸 사람의 IP 주소를 일치시킵니다. 타사 서버에 SPF 레코드가 없으면 영구 오류(PermError)가 반환됩니다.
  • all: 이는 SPF 레코드의 마지막 메커니즘이며 수신 이메일 서버가 다른 메커니즘과 일치하지 않는 주소를 처리하는 방법을 정의합니다. 다른 메커니즘으로 주소를 평가한 후 한정자를 사용하여 이메일에 어떤 일이 발생하는지 확인합니다.

2. 예선

한정자는 주소를 레코드와 일치시킨 후 서버가 수행하는 작업을 지정하는 접두사입니다. 네 가지 주요 한정자는 다음과 같습니다.

예선 결과 의미
+ 통과하다 이 한정자를 사용하면 수신 이메일 서버가 SPF 레코드에 일치하는 이메일이 없더라도 들어오는 모든 이메일을 수락할 수 있습니다.
실패하다 이것이 바로 하드 실패입니다. 보내는 서버가 인증되지 않았거나 SPF 레코드에 일치하는 항목이 없으면 받는 서버에 이메일을 거부하도록 지시합니다.
~ 소프트 실패 소프트 페일은 서버에 모든 이메일을 수락하도록 지시하지만 보낸 사람이 승인되지 않은 경우 스팸으로 플래그를 지정할 수 있습니다.
? 중립적 이 한정자는 보낸 사람이 승인되지 않은 경우에도 인증 통과 또는 실패 여부에 대한 명확한 지침을 제공하지 않습니다.

SPF 레코드를 설정하는 방법

SPF 레코드를 설정하는 것은 복잡한 프로세스이며 잘못 구성하면 여러 가지 오류가 발생할 수 있습니다. 그러나 설정 프로세스에 대한 일반적인 개요는 다음과 같습니다.

  1. 귀하를 대신하여 이메일을 보내도록 승인된 IP 주소, 이메일 서버 또는 도메인 목록을 가져옵니다.
  2. 승인된 주소를 지정하여 SPF TXT 레코드를 만듭니다. 도메인 호스트에 따라 DNS 설정에서 이 작업을 수행할 수 있습니다.
  3. 기록을 게시하고 테스트하여 적절한 구성을 확인하세요.

SPF 레코드 생성 시 고려해야 할 사항

  • SPF 레코드에는 소문자만 포함되어야 합니다.
  • 255자 제한이 있습니다.
  • 도메인당 하나의 SPF 레코드만 가질 수 있습니다.
  • "+all" 또는 "?all" 메커니즘을 사용하지 마세요.
  • SPF 레코드는 DNS 조회 10회를 초과할 수 없습니다.

SPF의 한계는 무엇입니까?

  • 레코드가 10번의 DNS 조회를 초과하면 수신 이메일 서버가 인증에 실패합니다.
  • 새 반환 경로가 SPF 레코드에 없을 수 있으므로 전달된 메시지는 인증을 통과할 수 없습니다.
  • SPF 레코드 설정은 복잡하며 회사는 이메일 서버를 변경할 때 이를 업데이트해야 합니다.
  • SPF는 보낸 사람: 주소가 아닌 반송 주소만 일치하므로 고객이 스팸 및 피싱 공격에 취약해집니다.

또한 읽어 보세요: 더 나은 이메일 전달을 위해 스팸 필터를 피하는 방법

DKIM이란 무엇인가요?

DKIM은 DomainKeys Identified Mail의 약자입니다. 메시지 헤더의 암호화(디지털) 서명을 사용하여 메시지의 무결성과 적법성을 확인하는 이메일 인증 프로토콜입니다. SPF와 달리 DKIM은 이메일에 서명하여 해당 이메일이 귀하가 보낸 것임을 증명할 수 있는 암호화 키를 도메인에 제공합니다.

이 방법을 사용하면 사이버 범죄자가 이메일 헤더의 암호화 서명을 암호화하는 개인 키에 액세스할 수 없으므로 사이버 범죄자가 도메인을 스푸핑하는 것을 방지할 수 있습니다. 개인 키에 액세스할 수 있는 사람은 누구나 귀하를 대신하여 이메일에 서명할 수 있습니다. DKIM은 메시지가 귀하로부터 왔으며 전송 중에 변경되지 않았음을 수신 메일 서버에 알려줌으로써 SPF에 추가 보안 계층을 추가합니다.

DKIM 레코드는 DKIM 공개 키가 포함된 DNS 영역 파일의 TXT 레코드 형식입니다. 공개 키는 개인 키로 서명된 서명을 해독하는 비대칭 키입니다.

DKIM 작동 방식
원천

DKIM은 어떻게 작동하나요?

DKIM은 비대칭 암호화를 사용하여 이메일 메시지를 보호하고 인증합니다. 이 프로세스는 각각 개인 키와 공개 키를 사용하여 이메일 서명을 암호화하고 해독하는 방식으로 작동합니다.

DKIM의 작동 방식을 요약하는 주요 단계는 다음과 같습니다.

  1. 도메인 관리자는 암호화 키 쌍(개인/공개 키 쌍)을 생성하고 개인 키를 보호하며 공개 키를 DKIM 레코드에 TXT 형식으로 게시합니다.
  2. 해시를 생성하기 위해 메시지 헤더와 콘텐츠를 사용하여 각 이메일에 대한 디지털 서명이 생성됩니다(이러한 필드를 변경하면 해시 값이 변경될 수 있음). 이 해시는 도메인의 개인 키를 사용하여 암호화되고 이메일 헤더에 첨부됩니다.
  3. 수신 메일 서버는 수신 이메일을 검사하고 DNS 조회를 수행하여 DKIM 레코드에서 공개 키를 찾은 다음 이메일 콘텐츠를 기반으로 또 다른 해시를 생성합니다. 또한 공개 키를 사용하여 이메일 헤더의 DKIM 서명을 해독합니다.
  4. 마지막으로 수신 메일 서버는 두 해시 값을 비교합니다. 일치하는 항목이 있으면 인증이 통과되고 이메일은 안전해집니다. 그러나 두 값이 모두 일치하지 않으면 인증이 실패합니다. 즉, 메시지가 변경되었거나 이메일 보낸 사람이 인증되지 않았음을 의미합니다.

DKIM 서명은 어떻게 생겼나요?

DKIM 서명은 메시지의 여러 구성 요소(본문, 헤더 또는 도메인)에서 생성된 무작위 문자의 긴 문자열입니다. 간단한 DKIM 서명은 여러 부분으로 구성되며 다음과 같습니다.

 DKIM-서명: v=1; a=rsa-sha256; c=이완됨/이완됨;
        d=google.com; s=20221208; t=1692863043; x=1693467843;
        h=to:from:subject:message-id:list-unsubscribe:list-id:date
        :mime-버전:from:to:cc:subject:date:message-id:reply-to;
        bh=SfaVTjqWfy4F1BcCTHCVE5SzBwTD7kOvDT0R5O2ycPg=;
        b=A3oKUoYntA0fSc1tgJ+iD+gIGYnWGEmywyLxpyByrHZh/gWo84p/N73ZNJiT82AkSe
        MxdveUN/4b5PLJ0VQmumix/EfmlIO2jssTLq3tDoKiM97UJaUyfPRiLuluuYCMiaYAKk
        ZUbZYCaRp0I0VYikf5i6BdzxQwrtxH0gyZOppXf+JXp0rhA+lz+Bjm87+kess5g/DqIJ
        qFjBIm0KBkd9AcBHeM8vpYhra9t4yyVzj0mburc+1zFyogChd4ATSVpkkazAEl1hYTCr
        I7t3/PkNvLyOQFLaj2Z7Ee9fVKyeWmyAm7DQ6BKc0LCHy8wX2W/SEzmonxo7l5B/t4Ie
        /nEw==

서명에는 다음을 포함하는 태그가 포함되어 있습니다.

  • v= DKIM 버전을 지정하며 현재 값은 1로 설정됩니다.
  • a= 서명자가 서명을 생성하는 데 사용하는 해시 알고리즘을 지정합니다. 일반적으로 값은 rsa-sha256 또는 rsa-rsa1입니다.
  • d= 이메일 발신자의 도메인 이름을 지정합니다.
  • s= 선택기를 지정합니다. 수신 메일 서버는 이를 사용하여 특정 서명에 대한 공개 키를 찾습니다.
  • h= 헤더 해시 값을 지정합니다. 여기에는 이메일 헤더의 모든 정보가 포함됩니다(보낸 사람: 받는 사람: 제목: 날짜: 등).
  • b= Base64로 인코딩된 헤더와 본문의 디지털 서명을 지정합니다.
  • bh= 이메일 본문 해시 값을 지정합니다. 메시지 내용의 암호화된 버전을 나타내는 문자열입니다.
  • t= 서명이 생성된 타임스탬프를 지정합니다. 형식은 UTC 시간대 기준으로 1970년 1월 1일 00:00:00 이후의 초 수입니다.

DKIM 설정 방법

SPF와 마찬가지로 DKIM 설정은 복잡하고 시간이 많이 걸리는 프로세스입니다. 그러나 브랜드 평판을 보호하고 이메일 구독자를 스팸 및 피싱 공격으로부터 보호하므로 노력할 가치가 있습니다. 다음은 DKIM 이메일 인증을 설정하는 데 도움이 되는 일반적인 팁입니다.

  1. DKIM 서명을 암호화하고 해독하기 위한 공개/개인 키 쌍을 생성합니다.
  2. DNS 영역 파일에 공개 키를 TXT 레코드로 게시하고 개인 키를 보호하세요.
  3. 서명을 생성하고 이메일을 테스트하여 올바른 구성을 확인하세요.
DKIM 암호화 키 쌍
원천

DKIM 레코드 생성 시 고려해야 할 사항

  • 개인키는 안전하게 보관되어야 합니다
  • DKIM 기록에 가스나 오류가 발생하지 않도록 하세요.
  • 키가 손상되었을 때 발생할 수 있는 영향을 줄이려면 키를 정기적으로 순환해야 합니다.
  • 기록이 이메일 헤더 세부정보와 일치하는지 확인하세요.
  • 신뢰할 수 있는 DKIM 레코드 생성기를 사용하면 오류를 줄일 수 있습니다

DKIM의 한계는 무엇입니까?

  • DKIM은 암호화 키 관리 및 이메일 서명 생성을 포함하므로 구현이 복잡합니다.
  • 이메일 서버나 다른 프로그램이 전송 중인 메시지를 변경하면 메시지 인증이 실패할 수 있습니다.
  • DKIM은 발신자 자신이 아닌 발신자의 도메인 이름만 인증하므로 사이버 범죄자가 귀하의 계정에 액세스할 수 있는 경우 그들이 보내는 메시지는 인증을 통과합니다.
  • 때로는 DKIM 서명이 이메일의 모든 부분을 포함하지 않기 때문에 이메일 메시지의 일부가 변경되더라도 인증을 통과할 가능성이 높습니다.
  • DKIM 서명은 반환 경로(반송 주소)를 포함하지 않습니다.

또한 읽어 보세요: 스팸 폴더 피하기: 이메일 전달 가능성 소개

DMARC란 무엇인가요?

DMARC는 도메인 기반 메시지 인증, 보고 및 적합성을 나타냅니다. 이는 도메인 관리자가 수신 이메일 처리를 위한 정책을 게시할 수 있도록 하는 이메일 인증 프로토콜입니다. 이 방법은 SPF 및 DKIM 프레임워크를 기반으로 하여 이메일에 추가 보안 계층을 추가합니다.

  • DMARC + SPF: DMARC는 헤더 "보낸 사람:" 주소가 SPF 레코드의 반환 경로 또는 봉투 "보낸 사람:" 주소와 일치하는지 확인하여 이메일 소스의 유효성을 검사합니다.
  • DMARC + DKIM: DMARC는 "From:" 도메인 헤더가 DKIM 서명의 d= 도메인과 일치하는지 확인합니다. 이는 메시지의 신뢰성을 검증합니다.
DMARC 작동 방식
원천

DMARC는 이러한 이메일 인증 프로토콜을 함께 연결하여 가능한 정렬 신호를 찾고 이메일이 인증에 실패할 경우 수신 메일 서버가 취해야 할 조치를 제안합니다. 또한 도메인 관리자가 도메인이 이메일 통신에 어떻게 사용되는지 모니터링하는 데 도움이 되는 매우 상세한 보고서(XML 형식)도 제공합니다.

DMARC는 원치 않거나 유해한 콘텐츠가 받은 편지함에 전달되지 않도록 하여 피싱 및 스푸핑을 방지합니다. SPF 및 DKIM의 기록을 사용하여 표준 인증과 암호화 도구를 결합하여 승인된 발신자만 회사를 대신하여 이메일을 발송하도록 보장합니다. 일반적으로 DMARC 레코드에는 이러한 이메일을 처리하기 위한 정책이 포함되어 있습니다.

DMARC 레코드는 DNS 데이터베이스에 게시된 TXT 레코드 형식으로, 수신 메일 서버에 SPF 및 DKIM 이메일 인증에 실패한 메시지를 처리하는 방법을 알려주는 정책이 포함되어 있습니다. 또한 발신자가 도메인을 사용하여 보낸 이메일에 대한 보고서를 받을 수 있도록 하는 지침도 포함되어 있습니다.

DMARC는 어떻게 작동하나요?

DMARC는 독립형 인증 방법이 아닙니다. 이는 다른 프로토콜과 함께 작동하여 합법적인 이메일 발신자를 식별하고 원치 않거나 유해한 이메일에 대해 취할 조치를 제안합니다.

DMAARC의 작동 방식을 요약하는 주요 단계는 다음과 같습니다.

  1. 도메인 관리자는 DNZ 영역 파일에 TXT 형식의 DMARC 레코드를 생성하고 게시합니다.
  2. 수신 메일 서버가 수신 이메일을 발견하면 DNS 조회를 수행하여 DMARC 레코드를 찾습니다. 또한 이메일의 적법성을 확인하기 위해 SPF 및 DKIM 인증을 수행합니다.
    • IP 주소가 인증되었는지 확인하기 위해 SPF 레코드를 사용합니다.
    • "보낸 사람:" 주소와 도메인이 기록과 일치하는지 확인합니다.
    • DKIM 레코드를 사용하여 이메일 서명의 유효성을 검사합니다.
  1. DMARC 레코드에는 하나 이상의 인증이 실패할 경우 수신 메일 서버가 따라야 하는 세 가지 주요 지침이 포함되어 있습니다. 정책에는 다음이 포함됩니다.
    • 없음: 이메일에 아무 작업도 수행하지 않습니다.
    • 격리: 실패한 이메일을 스팸 폴더에 넣습니다.
    • 거부: 이메일 삭제
  1. 마지막으로 이메일 서버는 도메인에서 보낸 이메일의 성능을 요약하는 보고서를 보냅니다.
DMARC 작동 방식
원천

DMARC 레코드는 어떤 모습인가요?

DMARC 레코드는 다음과 같습니다.

 v=DMARC1; p=거부; rua=mailto:[email protected]

레코드에는 다음을 포함하는 태그가 포함되어 있습니다.

  • v= DMARC 버전을 지정하며 현재 값은 1로 설정되어 있습니다. DMARC 레코드의 첫 번째 태그입니다.
  • p= 정책 태그입니다. 수신 서버가 인증에 실패한 이메일을 처리하는 방법을 지정합니다. 세 가지 값은 없음, 격리 또는
  • pct= 격리 또는 거부 정책의 영향을 받는 이메일의 비율을 지정합니다. 이는 "p"와 함께 작동하여 DMARC 인증에 실패한 메시지의 작은 샘플을 점진적으로 테스트하여 수신 서버가 합법적인 이메일을 스팸으로 표시하지 않도록 합니다.
  • rua= DMARC 집계 보고서를 받는 이메일 주소를 지정합니다. 이 보고서는 이메일 발신자가 귀하의 도메인을 어떻게 사용하는지에 대한 귀중한 통찰력을 제공합니다.
  • ruf= 이는 DMARC 법의학 보고서를 받는 이메일 주소를 지정합니다. 집계 보고서와 달리 이 보고서는 SPF, DKIM 및 DMARC 인증에 실패한 이메일에 대한 통찰력을 제공합니다.
  • adkim 및 aspf= adkim 및 aspf 태그는 각각 DKIM 및 SPF에 대한 정렬 지침을 지정합니다.
  • sp= 하위 도메인 정책을 지정합니다. "p" 태그와 마찬가지로 정책은 회사의 하위 도메인으로 전송된 이메일에 대해 수행할 작업을 제공합니다.

DMARC 레코드를 설정하는 방법

SPF 및 DKIM과 달리 DMARC는 설정이 매우 쉽습니다. 그러나 오류를 방지하려면 여전히 중요한 프로세스가 필요합니다. 다음은 DMARC 이메일 인증을 설정하는 데 도움이 되는 일반적인 팁입니다.

  1. DNS 데이터베이스에 TXT 형식으로 DMARC 레코드를 생성하고 게시하세요.
  2. SPF 및 DKIM을 올바르게 설정했는지 확인하세요.
  3. 이메일을 모니터링하여 인증에 실패한 이메일을 식별하고 분석하세요.
  4. DMARC 정책을 없음 에서 격리거부 로 점차 강화하고 DMARC 보고서를 수신할 이메일 주소를 선택하세요.
  5. 인증에 실패한 합법적인 소스와 불법적인 소스를 식별합니다. 이를 통해 다른 보안 프로토콜을 조정하는 데 도움이 되는 통찰력을 얻을 수 있습니다.

DMARC 레코드 생성 시 고려해야 할 사항

  • DMARC 보고서(집계 및 포렌식)를 사용하여 승인된 이메일 발신자와 승인되지 않은 이메일 발신자를 식별합니다.
  • 하나의 도메인에 하나의 DMARC 레코드만 가질 수 있습니다.
  • 합법적인 이메일이 스팸으로 표시되는 것을 방지하기 위해 메시지의 작은 샘플을 인증하기 위해 "pct" 태그를 사용하여 한 정책에서 다른 정책으로 점차적으로 이동합니다.
  • SPF 및 DKIM 레코드를 정기적으로 확인하고 업데이트하여 현재 보안 요구 사항과 일치하는지 확인하세요.
SPF, DKIM, DMARC
원천

읽어보기: 이탈률 및 이메일 전달 가능성 – 간단한 가이드

SPF 대 DKIM 대 DMARC

SPF 디킴 DMARC
인증 프레임워크 SPF는 IP 주소를 사용하여 이메일 보낸 사람을 확인합니다. DKIM은 디지털 서명을 사용하여 이메일 콘텐츠의 진위 여부를 확인합니다. DMARC는 두 가지를 모두 사용합니다.
보고 SPF는 이메일 보고서를 제공하지 않습니다. DKIM은 이메일 보고서를 제공하지 않습니다 DMARC는 집계 및 포렌식 보고서를 제공합니다.
이메일의 일부 SPF는 반환 경로 또는 반송 주소를 분석합니다. DKIM은 이메일 서명을 분석합니다. DMARC는 보낸 사람: 주소를 포함하여 두 가지를 모두 분석합니다.
신뢰 SPF는 단독으로 기능할 수 있습니다. DKIM은 단독으로 작동할 수 있습니다. DMARC는 SPF 및 DKIM을 사용합니다.
정책 SPF는 한정자를 사용하여 이메일 서버가 실패한 이메일 인증을 처리하는 방법을 결정합니다. DKIM에는 실패한 이메일 인증을 처리하는 정책이 없습니다. DMARC에는 실패한 이메일 인증을 처리하기 위한 명확한 정책이 있습니다.

또한 읽어 보세요: 초보자를 위한 이메일 일몰 정책 101

이메일이 SPF, DKIM 및 DMARC를 통과했는지 확인하는 방법

1. 이메일 서비스 제공업체(ESP) 이용

이메일 인증 방법의 상태를 확인하는 가장 간단한 방법은 원본 HTML 형식으로 이메일의 전체 헤더를 확인하는 것입니다. 여기에서 IP 주소, DKIM 서명, 보낸 사람 세부 정보 등과 같은 기타 헤더 세부 정보를 볼 수 있습니다.

Gmail에서 설정을 확인하는 방법은 다음과 같습니다.

  • 먼저 귀하의 주소로 테스트 이메일을 보내십시오.
  • 아래쪽 화살표를 클릭하여 첫 번째 헤더를 표시할 수 있습니다.
  • "mailed-by" 및 "signed-by" 헤더가 도메인과 일치하면 SPF 및 DKIM이 통과된 것입니다.

이메일 헤더

  • 왼쪽 상단에 있는 세 개의 점을 클릭하면 HTML 형식의 전체 헤더를 볼 수도 있습니다.

전체 이메일 헤더

  • 이메일이 통과되면 “PASS”로 표시됩니다.

SPF, DKIM, DMARC 인증

2. 이메일 도구 사용

이는 이메일 인증 설정을 확인하고 이메일에 대한 추가 정보를 얻는 가장 쉬운 방법입니다.

  • MxToolbox로 이동
  • 필수 세부정보를 입력하세요.

MxToolbox DMARC 확인

  • 이메일이 인증을 통과하면 결과는 다음과 같습니다.

MxToolbox DMARC 확인

이 도구의 데이터는 SPF, DKIM 및 DMARC 레코드를 분석하고 내부 또는 외부 소스를 식별하는 데 도움이 됩니다.

또한 읽어 보세요: 반송 이메일: 반송 이메일이란 무엇이며 해결 방법

이메일 인증 프로토콜 SPF, DKIM 및 DMARC 도움말 방법

1. 브랜드 평판 보호

사이버 범죄자가 귀하의 신원을 사용하여 구독자를 속이거나 원치 않는 이메일로 그들을 괴롭히는 경우 귀하의 브랜드에 대한 관심을 잃고 "더 안전한" 브랜드로 전환하십시오.

게다가 그들은 귀하의 이메일을 스팸으로 표시할 것입니다. 이는 스팸 필터에 신호를 보내고 시간이 지남에 따라 브랜드 평판이 떨어집니다.

그러나 이메일 인증을 사용하면 회사에서 보낸 합법적인 이메일만 구독자에게 전달되도록 할 수 있습니다. 이를 통해 안전하고 성공적인 이메일 마케팅 캠페인을 실행하여 신뢰와 더욱 강력한 고객 관계를 구축할 수 있습니다.

2. 피싱 및 스푸핑 방지

악의적인 행위자는 간단한 보안 검사를 우회하고, 이메일 서버를 공격하고, 도메인을 사용하여 수신자의 정보를 훔칠 수 있습니다. 그러나 SPF, DKIM, DMARC와 같은 프로토콜을 사용하면 이를 방지하는 데 도움이 될 수 있습니다.

이러한 인증 방법을 사용하면 합법적인 보낸 사람이 보낸 이메일만 받은 편지함에 도달할 수 있습니다. 또한 메시지가 전송 중에 변조되지 않도록 보장합니다. 그리고 수신 서버에서 의심스러운 콘텐츠를 발견하면 이를 거부하거나 스팸으로 표시할 수 있습니다.

3. 이메일 전달성 향상

인증 프로토콜에는 스팸 점수를 줄이고 악의적이거나 원치 않거나 유해한 이메일을 거부하여 이메일 전달 가능성을 향상시키는 기능이 있습니다.

구독자가 브랜드로부터 원치 않는 이메일을 더 많이 받으면 해당 이메일을 정크 폴더로 이동할 수 있습니다. 이로 인해 스팸 점수가 높아지고 평판이 손상됩니다. 시간이 지남에 따라 스팸 필터는 합법적인 이메일을 수신자가 볼 수 없는 스팸 폴더로 필터링하여 마케팅 캠페인에 해를 끼칠 수 있습니다.

또한 읽어 보세요: ISP 및 이메일 배달 가능성: 받은 편지함을 항상 확인하는 방법

마무리

SPF, DKIM 및 DMARC는 전반적인 이메일 보안을 강화하는 강력한 인증 방법입니다. SPF와 DKIM을 단독으로 사용할 수도 있지만 세 가지 프로토콜을 결합하여 한계를 극복하는 것이 가장 좋습니다.

이렇게 하면 귀하를 대신하여 이메일을 보내는 소스를 식별하고 이메일 콘텐츠를 보호하며 귀중한 이메일 보고서를 받을 수 있습니다.

EngageBay로 이메일을 인증하여 브랜드 평판을 높이고 성공적인 이메일 캠페인을 보장할 수 있습니다.