DMARC 보안 프로토콜: 기초부터 기술적 세부사항까지
카테고리
인프라/DevOps/보안
서브카테고리
보안
대상자
- IT 전문가, 시스템 관리자, 이메일 도메인 관리자
- 중급~고급 난이도: DNS 설정, 이메일 인증 메커니즘 이해 필요
핵심 요약
- DMARC는 SPF와 DKIM을 기반으로 이메일 출처를 검증하고 위변조 이메일을 차단하는 보안 프로토콜
- DMARC 정책(p=reject, p=quarantine, p=none)에 따라 위험 이메일을 차단, 스팸으로 분류, 또는 정상 전달
- DMARC 레코드는
_dmarc.yourdomain.com
서브도메인의 DNS TXT 레코드로 설정 (예:v=DMARC1; p=reject; rua=mailto:...
)
섹션별 세부 요약
1. DMARC 개요
- 이메일 위변조를 방지하고 이메일 수신자에게 이메일 출처 검증 지침을 제공
- SPF와 DKIM의 기존 인증 메커니즘 위에 추가 보안 층 제공
- SaaS 기업 및 이메일 도메인 사용자에게 필수적
2. DMARC 작동 원리
- SPF (Sender Policy Framework): 도메인 소유자가 이메일 전송을 허용하는 IP 주소를 DNS TXT 레코드로 명시
- DKIM (DomainKeys Identified Mail): 이메일에 디지털 서명을 추가하고 수신 서버가 공개 키로 검증
- DMARC 정렬 (Alignment): SPF/DKIM 도메인과 이메일 "From" 주소 도메인이 일치하는지 확인 (strict/relaxed 모드)
3. DMARC 처리 단계
- 이메일 전송: 발신자(
alice@company.com
)가 이메일을 전송 - 수신 서버 검증: 수신 서버가
_dmarc.company.com
의 DMARC 레코드 확인 - SPF/DKIM 검증: IP 주소 및 서명 검증 결과(
Pass
또는Fail
) - DMARC 정책 적용:
p=reject
→ 이메일 차단,p=quarantine
→ 스팸으로 분류,p=none
→ 정상 전달 - 보고서 전송:
rua=
태그 기반의 집계 보고서(일일) 및ruf=
태그 기반의 실시간 실패 보고서
4. DMARC 이점
- 위변조/피싱 방지: Deloitte 보고서에 따르면 91%의 사이버 공격이 위변조 이메일로 시작
- 이메일 전달률 향상: Gmail, Outlook 등 이메일 제공업체가 DMARC 정책을 신뢰하여 이메일 전달 확률 증가
- 브랜드 신뢰 보호: 위변조 이메일로 인한 고객 혼란 및 신뢰도 하락 방지
5. DMARC 레코드 예시
_dmarc.example.com. TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com; ruf=mailto:dmarc-errors@example.com; adkim=s; aspf=s; pct=100; sp=reject"
v=DMARC1
: DMARC 레코드 버전 (필수)p=reject
: 실패 이메일 차단 정책adkim=s; aspf=s
: DKIM/SPF 정렬 모드(엄격)pct=100
: 100% 이메일에 정책 적용sp=reject
: 보조 도메인에도 동일한 정책 적용
결론
- DMARC는 이메일 보안 및 전달률 보장을 위한 필수 전략 (2024년 기준, 50% 이상 도메인에서 적용)
- DNS TXT 레코드 설정 (
_dmarc.yourdomain.com
) 및 정기 보고서 모니터링(rua=
,ruf=
)을 통해 위협 대응 - SPF/DKIM과의 호환성과 엄격한 정렬 모드(adkim=s, aspf=s)를 통해 브랜드 신뢰도 강화