맨위로가기

이메일 암호화

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

이메일 암호화는 이메일 서버 간 통신을 암호화하여 보안 위험을 줄이는 기술이다. 전송 계층 암호화와 종단 간 암호화 방식이 있으며, 전송 계층 암호화는 설정이 용이하지만, 종단 간 암호화는 더 강력한 보안을 제공한다. 전송 계층 암호화의 대표적인 예시인 STARTTLS는 이메일 내용을 암호화하여 중간 서버에서 내용을 확인할 수 없도록 한다. 종단 간 암호화는 OpenPGP, S/MIME 등의 프로토콜을 사용하며, 발신자와 수신자만 내용을 해독할 수 있다. 이메일 암호화는 설정 및 사용 방법이 다양하며, 암호화된 이메일 제공업체도 증가하는 추세이다.

더 읽어볼만한 페이지

  • 공개 키 기반 구조 - 코드 서명
    코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다.
  • 공개 키 기반 구조 - 루트 인증서
    루트 인증서는 공개 키 기반 구조에서 디지털 인증서의 유효성을 검증하는 최상위 인증서로서, 웹 브라우저와 운영체제가 신뢰하는 목록을 관리하지만, 보안 침해 사례로 인해 사용자들의 적극적인 보안 조치가 필요하다.
  • 인터넷 프라이버시 - 구글 스트리트 뷰
    구글 스트리트 뷰는 구글이 제공하는 파노라마 가상 거리 보기 서비스이며, 2007년 미국에서 처음 출시되어 전 세계 83개국에서 360도 거리 모습을 제공하며, 개인 정보 보호 문제를 위해 얼굴과 번호판을 흐리게 처리한다.
  • 인터넷 프라이버시 - 잊힐 권리
    잊힐 권리는 인터넷 환경에서 개인의 프라이버시 보호를 위해 제기된 개념으로, 유럽 연합에서 법제화가 추진되었으며, 대한민국에서는 인터넷 자기게시물 접근배제요청권 가이드라인 발표 및 디지털 잊힐 권리 시범사업을 시작했다.
이메일 암호화
일반 정보
유형보안 서비스
설명전송 중 이메일 메시지 암호화 및 메시지 보안 강화
세부 정보
전송 중 암호화설명: TLS(전송 계층 보안)를 사용하여 이메일이 전송되는 동안 암호화.
참고: Gmail 도움말 참조.
저장 시 암호화설명: 저장 시 데이터 암호화.
메시지 보안 강화설명: S/MIME(보안 다목적 인터넷 메일 확장)를 사용하여 메시지 보안 강화.
참고: GSuite 관리자 도움말 참조.
경량 이메일 서명설명: 더 작은 크기의 이메일 서명.
참고: Lightweight Email Signatures (Extended Abstract) 참조.

2. 이메일 암호화 프로토콜

이메일 프로토콜의 초기 설계는 보안에 취약했기 때문에, 이를 보완하기 위해 다양한 암호화 방식이 제안되었다. 이메일 암호화 프로토콜은 크게 전송 계층 암호화와 종단 간 암호화로 나눌 수 있다. 전송 계층 암호화는 설정 및 사용이 비교적 간편하지만, Gmail과 같은 이메일 서비스 제공자가 메일 내용을 열람할 수 있다. 반면, 종단 간 암호화는 발신자와 수신자만 내용을 확인할 수 있어 보안성이 높지만, 설정 및 사용이 다소 복잡할 수 있다.

2. 1. 전송 계층 암호화 (Transport-Level Encryption)

이메일 프로토콜의 원래 설계는 이메일 서버 간의 통신이 평문으로 이루어져 보안 위험이 컸다.[4] 시간이 지나면서 이메일 서버 간 통신을 암호화하기 위한 다양한 방법들이 제안되었는데, 그 중 하나가 전송 계층 암호화이다.

전송 계층 암호화는 설정과 사용이 쉬운 편이다. STARTTLS는 일반 텍스트 통신 위에 TLS (SSL) 계층을 적용하여, 이메일 서버가 일반 텍스트 통신을 암호화된 통신으로 업그레이드하는 방식이다. 발신자와 수신자 측 이메일 서버가 모두 암호화된 통신을 지원하면, 스니퍼를 사용해도 이메일 내용을 볼 수 없다.

암호화된 메시지는 중간 이메일 릴레이에 의해 노출되거나 변경될 수 있다는 단점이 있다. 즉, 암호화는 발신자와 수신자 사이가 아니라 개별 SMTP 릴레이 사이에서만 발생한다. 하지만 전송 계층 암호화는 사용자가 별도로 설정을 하지 않아도 자동으로 암호화가 이루어진다는 장점이 있다. 또한 수신 기관은 이메일을 복호화하여 바이러스 검사 및 스팸 필터링을 할 수 있다.

전자 프런티어 재단(EFF)은 STARTTLS 사용을 권장하며, 'STARTTLS Everywhere' 이니셔티브를 통해 이메일 통신의 보안 강화를 추진하고 있다.[4] 구글은 2018년 7월 24일 기준으로 Gmail에서 수신 이메일의 90%, 발신 이메일의 90%가 STARTTLS를 사용하여 암호화되었다고 보고했다.[5]

대한민국 기업 및 기관에서는 주로 전송 계층 암호화를 사용하여 이메일 보안을 강화하고 있으며, 스팸 메일 및 악성코드 차단을 위한 보안 솔루션과 연동하여 사용하는 경우가 많다.

2. 1. 1. DANE

DANE은 인터넷 메일 전송 시 확인된 암호화를 가능하게 하는 제안된 표준이다.[7] 역사적으로 인터넷 메일 전송에 대한 필수 인증서 확인은 실행 가능하지 않았는데, 이는 많은 인증서를 확인할 수 없고, 그럴 경우 이메일 전송이 실패하는 것을 원하는 사람이 거의 없기 때문이다.[6] 결과적으로, TLS를 통해 전달되는 대부분의 이메일은 기회적 암호화만 사용한다. STARTTLS Everywhere 프로젝트는 STARTTLS를 지원하기로 약속한 이메일 서버의 "미리 로드된 목록"을 지원하여 다운그레이드 공격을 감지하고 방지하는 데 도움을 주는 다른 접근 방식을 사용한다.

2. 2. 종단 간 암호화 (End-to-End Encryption)

종단 간 암호화에서 데이터는 발신자와 수신자 양 끝에서만 암호화 및 해독된다. 즉, 종단 간 암호화로 전송된 이메일은 발신자 측에서 암호화되고 전송 중에는 Gmail과 같은 서비스 제공업체에서 읽을 수 없으며, 수신자만 해독할 수 있다.[8] 이메일은 사용자의 컴퓨터에서 최종 사용자만 해독할 수 있으며, Gmail과 같은 이메일 서비스에서는 해독 키를 사용할 수 없으므로 암호화된 상태로 읽을 수 없는 형태로 유지된다.[8] 일부 이메일 서비스는 종단 간 암호화를 자동으로 통합한다.

종단 간 이메일 암호화를 위한 주요 통신 프로토콜은 다음과 같다.

OpenPGP는 최종 사용자가 이메일 내용을 암호화할 수 있도록 하는 데이터 암호화 표준이다. 수신자의 공개 키를 사용하여 메시지를 전송하기 전에 사용자가 메시지를 암호화할 수 있도록 하는 다양한 소프트웨어 및 이메일 클라이언트 플러그인이 있다. OpenPGP는 핵심적으로 각 이메일 주소가 공개/개인 키 쌍과 연결된 공개 키 암호화 방식을 사용한다.

OpenPGP는 서버의 지원 없이 최종 사용자가 이메일을 암호화하고 의도한 수신자만 읽을 수 있도록 하는 방법을 제공한다. 그러나 OpenPGP에는 사용성 문제가 있다. 사용자는 공개/개인 키 쌍을 설정하고 공개 키를 널리 사용할 수 있도록 해야 한다. 또한 이메일 내용만 보호하고 메타데이터는 보호하지 않으므로 신뢰할 수 없는 당사자가 누가 누구에게 이메일을 보냈는지 확인할 수 있다. 서버가 해독 키를 가지고 있지 않은 종단 간 암호화 방식의 일반적인 단점은 서버 측 검색이 거의 불가능하여 사용성에 영향을 미친다는 것이다.

이메일 내용은 암호화된 파일에 넣어(모든 종류의 파일 암호화 도구 사용[9]) 해당 암호화된 파일을 이메일 첨부 파일로 전송하여 종단 간 암호화할 수도 있다.[10]

카네기 멜론 대학교 연구원들은 1999년에 PGP를 사용하여 메시지를 서명하고 암호화하는 방법을 대부분의 사람들이 파악할 수 없다는 논문을 발표했다.[13] 8년 후, 또 다른 카네기 멜론 연구팀은 새로운 버전의 PGP가 메시지를 해독하기 쉽게 만들었지만, 여전히 대부분의 사람들이 메시지를 암호화하고 서명하고, 다른 사람의 공개 암호화 키를 찾고 확인하고, 자신의 키를 공유하는 데 어려움을 겪는다는 후속 논문을 발표했다.[14]

암호화가 사용자에게 어려울 수 있으므로, 회사 및 정부 기관의 보안 및 규정 준수 관리자는 암호화를 자동화하는 암호화 어플라이언스 및 서비스를 사용하여 직원 및 임원들을 위한 프로세스를 자동화한다. 자발적인 협력에 의존하는 대신, 정의된 정책을 기반으로 하는 자동화된 암호화는 사용자의 손에서 결정과 프로세스를 제거한다. 이메일은 규제 및 보안 정책 준수를 보장하도록 구성된 게이트웨이 어플라이언스를 통해 라우팅된다. 필요한 이메일은 자동으로 암호화되어 전송된다.[15]

수신자가 동일한 암호화 게이트웨이 어플라이언스를 사용하는 조직에서 근무하는 경우, 이메일은 자동으로 해독되어 사용자에게 프로세스가 투명하게 표시된다. 암호화 게이트웨이 뒤에 있지 않은 수신자는 공개 키를 확보하거나 온라인 포털에 로그인하여 메시지를 검색하는 추가 단계를 거쳐야 한다.[15][16]

3. 암호화된 이메일 제공업체

2000년 이후, 암호화된 이메일 서비스를 제공하는 업체들이 크게 증가했다.[17][18]

4. 이메일 암호화 설정 및 사용

이메일 암호화는 크게 전송 계층 암호화와 종단 간 암호화 두 가지 방식으로 설정하고 사용할 수 있다.

전송 계층 암호화는 일반적으로 이메일 서버에서 STARTTLS를 활성화하여 설정할 수 있다. 전자 프런티어 재단(Electronic Frontier Foundation)은 STARTTLS 사용을 권장하며, 'STARTTLS Everywhere' 이니셔티브를 시작하여 이메일 통신이 대량 감시에 취약하지 않도록 돕고 있다.[4] 구글은 2018년 7월 24일까지 Gmail에서 수신 및 발신 이메일의 90%가 STARTTLS를 사용하여 암호화되었다고 보고했다.[5]

종단 간 암호화는 S/MIME, 프리티 굿 프라이버시(PGP), GNU 프라이버시 가드(GnuPG) 등을 지원하는 이메일 클라이언트를 사용하거나, 별도의 암호화 소프트웨어 또는 웹메일 서비스를 이용하여 설정할 수 있다.

기업 및 기관에서는 암호화 게이트웨이 어플라이언스를 사용하여 이메일 암호화를 자동화하는 경우가 많다. 암호화는 사용자에게 어려울 수 있으므로, 보안 및 규정 준수 관리자는 암호화 어플라이언스 및 서비스를 사용하여 직원 및 임원들을 위한 프로세스를 자동화한다. 정의된 정책을 기반으로 하는 자동화된 암호화는 사용자의 개입을 최소화하며, 규제 및 보안 정책 준수를 보장하도록 구성된 게이트웨이 어플라이언스를 통해 이메일이 라우팅되어 필요한 이메일은 자동으로 암호화되어 전송된다.[15]

4. 1. PGP 사용의 어려움

PGP는 메시지를 보호할 수 있지만, 올바른 방식으로 사용하기 어려울 수 있다. 카네기 멜론 대학교 연구원들은 1999년에 당시 버전의 PGP를 사용하여 메시지를 서명하고 암호화하는 방법을 대부분의 사람들이 파악할 수 없다는 논문을 발표했다.[13] 8년 후, 또 다른 카네기 멜론 연구팀은 새로운 버전의 PGP가 메시지를 해독하기 쉽게 만들었지만, 여전히 대부분의 사람들이 메시지를 암호화하고 서명하며, 다른 사람의 공개 암호화 키를 찾고 확인하고, 자신의 키를 공유하는 데 어려움을 겪는다는 후속 논문을 발표했다.[14]

참조

[1] 웹사이트 Email encryption in transit https://support.goog[...] Google Inc. 2020-06-15
[2] 웹사이트 Enable hosted S/MIME for enhanced message security https://support.goog[...] Google Inc. 2020-06-15
[3] 기타 SMEmail – A New Protocol for the Secure E-mail in Mobile Environments http://www.arxiv.org[...]
[4] 웹사이트 Announcing STARTTLS Everywhere: Securing Hop-to-Hop Email Delivery https://www.eff.org/[...] EFF 2018-06-25
[5] 웹사이트 Email encryption in transit https://transparency[...]
[6] 웹사이트 Postfix TLS Support http://www.postfix.o[...] Postfix.org 2014-04-16
[7] 간행물 SMTP Security via Opportunistic DANE TLS IETF 2015-10-14
[8] 웹사이트 End-to-end encryption http://www.howtogeek[...] 2015-04-09
[9] 웹사이트 Sending encrypted e-mails with PGP https://yohost.org/l[...] 2022-01-16
[10] 웹사이트 Secure email attachments with 7-Zip https://ccit.college[...] 2018-07-16
[11] 웹사이트 STARTTLS FAQ https://www.starttls[...] 2018-07-24
[12] 뉴스 How to Encrypt Your Email http://www.pcworld.c[...] PCWorld 2012-04-25
[13] 뉴스 Google's Revamped Gmail Could Take Encryption Mainstream https://www.wired.co[...] WIRED 2014-04-23
[14] 문서 Why Johnny Can’t Encrypt http://www.cs.berkel[...]
[15] 뉴스 Protecting customer privacy through email encryption https://www.scmagazi[...] SC Magazine 2014-03-11
[16] 웹사이트 Health care data security now defined by encryption thin clients https://searchhealth[...] 2014-07-22
[17] 웹사이트 10 Best Private Email Services https://tuta.com/blo[...] 2024-01-08
[18] 학술 LEAP: A Next-Generation Client VPN and Encrypted Email Provider https://link.springe[...] Springer International Publishing 2016
[19] 서적 Lightweight Email Signatures (Extended Abstract) http://dx.doi.org/10[...]
[20] 기타 SMEmail – A New Protocol for the Secure E-mail in Mobile Environments http://www.arxiv.org[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com