관리 메뉴

ARTIFEX ;)

# 이메일 보안 정리 본문

# License/정보보안기사

# 이메일 보안 정리

Artifex_Ethan_ 2020. 5. 22. 15:40
반응형

# 이메일 보안 - 정보보안기사

# 전자우편 구조 

- MUA : 사용자 대행. 메시지작성, 읽기, 답장 등을 수행하는 SW

- MTA : 메일 서버로 메시지를 전송하기 위한 전송 대행. 클라이언트/서버 프로그램

- MAA : 메시지를 검색하고자 할 때 사용하는 메시지 접근 대행자. 클라이언트/서버 프로그램

 

# SMTP(Simple Mail Transfer Protocol)

  • MTA 클라이언트와 서버를 구성하는 프로토콜 (TCP/25)
  • SMTP는 송신자와 송신자의 메일서버 사이 그리고 두 메일 서버들 사이에서 총 두 번 사용된다.

# PEM(Privacy Enhanced Mail)

  • IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 제공하는 이메일 보안기술
  • 키 인증이 중앙집중화 되었고, 이론 중심이라 구현이 복잡하여 많이 사용하지 않는다.

# PGP(Pretty Good Privacy)

  • 구현이 용이하며, 널리 사용되는 기술 + 전세계적으로 이메일 보안의 표준으로 자리잡았다.
  • 인증(전자서명), 기밀성(대칭 블록암호 + RSA), 압축, 호환성, 단편화 조립 제공.
  • 송신부인방지를 지원하나 수신부인방지는 지원하지 않는다.

    - 키 구성 :

        1. 대칭 암호용 일회용 세션키

        2. 비대칭 암호용 공개키/개인키

        3. 패스문-기반 대칭키

 

# S/MIME

  • PEM 구현의 복잡성, PGP의 낮은 보안성을 보완하기 위해 RSADSI 기반으로 개발.
  • MIME : 전자우편을 통해 ASCII가 아닌 데이터가 송신될 수 있도록 허용하는 부가적인 프로토콜
  • 메시지 기밀성, 무결성, 사용자 인증, 송신 사실 부인방지 기능 제공 
  • 전자서명을 위해 DSS(디지털 서명 표준)사용, 세션키 암호화를 위해 Diffie-Hellman | RSA. 사용

# S/MIME 동작 과정 

1) 사용자가 수신자에게 보낼 메시지 작성. (MIME 형태로 작성) 사용자는 전송하기 전에 메시지에 대한 보안 메커니즘(전자서명, 암호화)을 선택하여 적용할 수 있다. 

2) MIME 형태의 메시지를 S/MIME 메시지로 변환 (보안 메커니즘을 실질적으로 적용)

3) 메일 클라이언트는 전자 우편 서버에 메일을 전송하고, 수신자는 S/MIME 클라이언트를 통해 메시지 수신

4) 전송 시 SMTP 프로토콜이 사용되지만, 메시지에 암호화 및 전자서명이 적용되었기 때문에 도청/변조로부터 안전하다.

 

출처 https://drive.google.com/file/d/1UL6Q2boJwKNU-rAbYfya_ez0bz0pCgy3/view

- 메일서버 등록제 (SPF)

* 메일 헤더에 표시된 IP가 실제로 메일을 발송한 서버 IP와 일치하는지 비교함으로서 발송자 정보의 위변조 여부를 판단.

* 발송자의 서버를 DNS에 미리 등록하고 수신자의 서버에 메일이 도착하면 등록된 서버로부터 발신되었는지 확인하여 수신자에게 전달되기 전에 스팸메일을 차단하는 기술 (오픈소스기반)

* 필터링 방식에 비해 서버 및 네트워크 자원소모가 낮고 오탐률이 적다.

 

- 스팸메일 방지 보안 도구 : 

  • Procmail
  • Sanitizer
  • Inflex
  • SpamAssassin
반응형

'# License > 정보보안기사' 카테고리의 다른 글

# 정보보안기사 - 위험분석 정리  (0) 2020.05.22
전자 입찰 요구조건  (0) 2020.05.22
RSA (Rivest-Shamir-Alderman) 세션 키 공유  (0) 2020.05.22
바이오 인증 정리  (0) 2020.05.22
SSO(Single Sign-On) 정리  (0) 2020.05.22