DMARC
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
DMARC(Domain-based Message Authentication, Reporting & Conformance)는 이메일 발신자의 도메인이 SPF(Sender Policy Framework) 및 DKIM(DomainKeys Identified Mail)과 일치하는지 확인하여 이메일 스푸핑을 방지하는 기술이다. DMARC는 SPF 및 DKIM 검사 외에도, From: 헤더의 도메인이 SPF 및 DKIM 인증에 사용된 도메인과 일치하는지 확인하는 "연관성(Alignment)"을 수행한다. DMARC는 DNS TXT 레코드를 통해 정책을 설정하며, 정책은 수신자가 DMARC 검사에 실패한 메시지를 처리하는 방식을 결정한다. DMARC는 단계적으로 도입할 수 있으며, 집계 보고서와 포렌식 보고서를 통해 이메일 전송 문제를 모니터링할 수 있다. DMARC는 이메일 전달, 메일링 리스트, 이메일 보안에 영향을 미치며, 2015년 RFC 7489로 표준화되었다.
더 읽어볼만한 페이지
- 스팸 필터 - TXT 레코드
TXT 레코드는 DNS에서 임의의 텍스트 데이터를 저장하는 데 사용되며, 도메인 소유권 확인, SPF 구현, 전자우편 메시지 발신자 확인, 제로 컨피규레이션 네트워킹, DMARC 정책 등 다양한 목적으로 활용된다. - 스팸 필터 - 스컨소프 문제
스컨소프 문제는 욕설 필터가 특정 단어의 일부 철자가 금지어와 같다는 이유로 무고한 단어까지 필터링하는 현상으로, 문자열 일치에 의존하는 필터링 시스템의 한계에서 비롯되며, 화이트리스트나 머신러닝 기반 시스템으로 해결을 모색한다. - 공식 웹사이트에 알 수 없는 변수를 사용한 문서 - 브루클린 미술관
브루클린 미술관은 1823년 브루클린 견습생 도서관으로 시작하여 현재 약 50만 점의 소장품을 보유한 뉴욕 브루클린 소재의 미술관으로, 다양한 분야의 예술 작품을 전시하며 특히 아프리카 미술과 여성주의 미술에 대한 기여가 크다. - 공식 웹사이트에 알 수 없는 변수를 사용한 문서 - 광주지방기상청
광주지방기상청은 광주광역시와 전라남도 지역의 기상 예보, 특보, 관측, 기후 정보 제공 등의 업무를 수행하는 기상청 소속 기관으로, 1949년 광주측후소로 설치되어 1992년 광주지방기상청으로 개편되었으며, 기획운영과, 예보과, 관측과, 기후서비스과와 전주기상지청, 목포기상대를 두고 있다.
| DMARC | |
|---|---|
| DMARC 정보 | |
| 종류 | 기술 표준 |
| 목적 | 이메일 인증 시스템 |
| 약칭 | DMARC |
| 전체 이름 | Domain-based Message Authentication, Reporting, and Conformance (도메인 기반 메시지 인증, 보고 및 준수) |
| IETF RFC | RFC 7489 |
| 관련 RFC | RFC 7601 RFC 7960 |
2. 연관성 (Alignment)
DMARC는 이메일의 "From:" 헤더에 표시된 도메인이 SPF 및 DKIM 인증에 사용된 도메인과 일치하는지 확인하는 방식으로 작동하며, 이를 "연관성(Alignment)"이라고 한다.
DMARC 연관성 검사는 SPF 또는 DKIM 중 하나라도 통과하면 성공한다. 연관성은 엄격하거나 완화될 수 있다. 엄격한 연관성은 도메인 이름이 완전히 일치해야 하는 반면, 완화된 연관성은 최상위 "조직 도메인"이 일치하면 된다. 조직 도메인은 공용 접미사 목록을 확인하여 찾을 수 있다. 예를 들어, ".com.au" 도메인 등록 기관이 있으므로, "abcd.example.com.au"와 "example.com.au"는 동일한 조직 도메인을 갖는다.[5]
SPF와 DKIM처럼 DMARC는 도메인 소유자, 즉 특정 DNS 도메인을 변경할 수 있는 권한을 가진 주체를 기반으로 한다.
2. 1. SPF 연관성
SPF는 보내는 메일 서버의 IP 주소가 SMTP `MAIL FROM` 명령에 나타나는 도메인 소유자가 승인했는지 확인한다. 여기서 `MAIL FROM`의 전자 메일 주소는 반송 주소(Return-Path)라고도 불린다.[2] DMARC는 SPF 검사 통과뿐만 아니라, 이 반송 주소(RFC5321.MailFrom)와 헤더 From(5322.From)의 도메인이 일치하는지 확인한다.[43]2. 2. DKIM 연관성
DKIM을 사용하면 이메일 메시지의 일부에 디지털 서명을 할 수 있으며, 이때 From 필드를 서명 범위에 포함해야 한다. DKIM 서명 메일 헤더에는 `d=`(도메인) 및 `s=`(선택자) 태그가 서명 검증용 공개 키를 어떤 DNS에서 얻을지를 명시한다. 서명이 유효하면, 서명자가 도메인 소유자임이 증명되고, 서명 이후 From 필드가 위조되지 않았음을 보증한다. DKIM 서명은 메시지 중에 포함될 수도 있다. DMARC가 필요로 하는 것은 `d=` 태그로 지정된 도메인이 `From:` 헤더 필드로 지정된 발신자의 도메인과 연계되어 있는, 유효한 서명이다.[3]2. 3. 엄격한(Strict) vs. 완화된(Relaxed) 연관성
DMARC는 엄격한(Strict) 또는 완화된(Relaxed) 연관성 모드를 지원한다. 엄격한 모드에서는 도메인 이름이 완전히 일치해야 한다. 예를 들어, `example.com`은 `example.com`과 일치해야 한다. 반면, 완화된 모드에서는 최상위 도메인(예: `example.com`)이 일치하면 된다. 예를 들어, `mail.example.com`은 `example.com`과 완화된 모드에서 일치한다.[2][5][43][46]조직 도메인(Organizational Domain)은 공용 접미사 목록을 확인한 다음 DNS 레이블을 추가해서 찾는다. 예를 들어, `.com.au` 도메인 등록 기관이 존재하므로, `abcd.example.com.au`와 `example.com.au`는 동일한 조직 도메인을 가진다.[5]
3. DNS 레코드
DMARC 정책은 도메인 네임 시스템(DNS) TXT 레코드로 게시되며, `_dmarc` 하위 도메인(예: `_dmarc.example.com`)에 위치한다.[83]
TXT 레코드 내용은 `name=value` 형태의 태그로 구성되며, 각 태그는 세미콜론으로 구분한다. DMARC 레코드 예시는 다음과 같다.
`"v=DMARC1;p=none;sp=quarantine;pct=100;rua=mailto:dmarcreports@example.com;"`[6]
여기서,
- `v`는 DMARC 버전을,
- `p`는 도메인 정책을,
- `sp`는 하위 도메인 정책을,
- `pct`는 정책을 적용할 "부적합" 이메일 비율을,
- `rua`는 일일 보고서를 받을 URI를 나타낸다.
하위 도메인은 자체 DMARC 레코드를 게시할 수 있으므로, 수신자는 조직 도메인 레코드로 폴백하기 전에 먼저 확인해야 한다.
3. 1. 주요 태그
DMARC 레코드에서 사용되는 주요 태그는 다음과 같다.[6]| 태그 | 설명 | 기본값 | 비고 |
|---|---|---|---|
| v | DMARC 버전 | DMARC1 | 필수 태그. `v=DMARC1`과 같이 사용. |
| p | 정책 (Policy) | none | 도메인에 대한 정책. `none`, `quarantine`, `reject` 중 하나를 선택. |
| sp | 하위 도메인 정책 (Subdomain Policy) | `p`와 동일 | 하위 도메인에 대한 정책. `none`, `quarantine`, `reject` 중 하나를 선택. |
| pct | 정책을 적용할 "부적합" 이메일의 비율 | 100 | 0부터 100 사이의 값을 지정. |
| rua | 집계 보고서 (Aggregate Report) 수신 주소 | 없음 | `mailto:` URI 형식으로 지정 (예: `mailto:dmarcreports@example.com`). |
| ruf | 포렌식 보고서 (Forensic Report) 수신 주소 | 없음 | `mailto:` URI 형식으로 지정. |
| adkim | DKIM 연관성 모드 | r (relaxed, 완화) | `r` (relaxed, 완화) 또는 `s` (strict, 엄격) 중 하나를 선택. |
| aspf | SPF 연관성 모드 | r (relaxed, 완화) | `r` (relaxed, 완화) 또는 `s` (strict, 엄격) 중 하나를 선택. |
| fo | 실패 보고 옵션 | 0 | `0`, `1`, `d`, `s` 중 하나 또는 조합을 선택. |
| rf | 메시지별 실패 보고서 형식 | 없음 | |
| ri | 집계 보고서 간 요청된 간격 | 없음 |
- `p` 태그의 정책
- * '''none''': 수신자는 특별한 처리를 할 필요가 없지만 도메인이 피드백 보고서를 받을 수 있도록 한다.
- * '''quarantine''': DMARC 검사에 실패한 메시지를 의심스러운 것으로 처리하도록 수신자에게 요청한다. 수신자에 따라 구현 방식이 다르며, 예를 들어 메시지에 플래그를 지정하거나 스팸 폴더에 전달한다.
- * '''reject''': DMARC 검사에 실패한 메시지를 완전히 거부하도록 수신자에게 요청한다.
예시:
`"v=DMARC1;p=none;sp=quarantine;pct=100;rua=mailto:dmarcreports@example.com;"`[10][50]
위 예시에서 `example.com` 도메인은 SPF 및/또는 DKIM 실패율을 모니터링하고, `example.com`의 하위 도메인에서는 이메일이 전송되지 않을 것이라고 예상한다. 하위 도메인은 자체 DMARC 레코드를 게시할 수 있으므로, 수신자는 조직 도메인 레코드로 폴백하기 전에 이를 확인해야 한다.
3. 2. 정책 (Policy)
DMARC 정책을 사용하면 보낸 사람의 도메인에서 이메일이 SPF 및 DKIM으로 보호됨을 표시하고, 인증을 통과하지 못하는 경우 메시지를 거부하거나 격리하는 등 수신자에게 수행할 작업을 지정할 수 있다. 이 정책은 전자 메일 수신자가 인증에 성공/실패한 메시지를 보낸 사람의 도메인에 보고하는 방법도 지정할 수 있다.[83] 이러한 정책은 공개 도메인 네임 시스템(DNS)에 TXT 레코드로 게시된다.DMARC는 이메일이 스팸인지 또는 사기성인지 직접 정의하지 않고, 대신 메시지가 DKIM 또는 SPF 유효성 검사를 통과하는 것 뿐 아니라 연관성 검사를 통과할 것을 필수로 요구한다. DMARC 표준에서는 SPF나 DKIM을 통과해도 연관성이 없으면 인증이 실패할 수 있다.[84] DMARC를 설정하면 적절한 발신자의 전송 성공 비율에 긍정적인 영향을 줄 수 있다.[85]
세 가지 정책이 존재한다.
- '''none''': 기본 정책이다. 수신자는 특별한 처리를 할 필요가 없지만, 도메인이 피드백 보고서를 받을 수 있도록 한다.
- '''quarantine''': DMARC 검사에 실패한 메시지를 의심스러운 것으로 처리하도록 수신자에게 요청한다. 수신자에 따라 구현 방식이 다르며, 예를 들어 메시지에 플래그를 지정하거나 스팸 폴더에 전달한다.
- '''reject''': DMARC 검사에 실패한 메시지를 완전히 거부하도록 수신자에게 요청한다.
게시된 정책은 DMARC 검사에 실패한 메시지의 일부에만 적용하여 완화할 수 있다. 수신자는 간단한 베르누이 시행 알고리즘을 통해 지정된 백분율의 메시지를 선택하도록 요청받는다. 나머지 메시지는 더 낮은 정책을 따라야 한다. 즉, `p=quarantine`인 경우 none, `p=reject`인 경우 quarantine이다. 지정하지 않으면 pct는 메시지의 100%를 기본값으로 한다. `p=quarantine; pct=0;`의 경우는 일부 메일링 리스트 관리자가 `p=none`일 때 From: 필드를 다시 쓰지 않기 때문에 From: 필드를 강제로 다시 쓰도록 하기 위해 사용된다.[10]
마지막으로, 서브도메인 정책인 `sp=`와 새로 추가된 비 도메인 정책인 `np=`[11]을 통해 특정 서브도메인에 대한 정책을 조정할 수 있다.
4. 보고서
DMARC는 이메일 인증 결과에 대한 두 가지 유형의 보고서를 생성한다.[83] 보고서에는 집계 보고서와 포렌식 보고서가 있으며, 각각 `rua` 태그와 `ruf` 태그로 지정된 주소로 전송된다.[3] 이 주소는 URI mailto 포맷(예: worker@example.net)으로 지정해야 하며,[3] 여러 주소를 콤마로 구분된 완전한 URI 형식으로 지정할 수 있다.[3]
보고서를 수신할 메일 주소가 외부 도메인에 속할 경우, 보고서를 수신할 도메인은 수신 동의를 나타내는 DMARC 레코드를 설정해야 한다.[3] 예를 들어, `receiver.example`이 `From: someone@sender.example` 메일 메시지를 수신하고 보고하려 할 때 `ruf=mailto:some-id@thirdparty.example` 항목이 있다면, 수신 대상이 관리하는 네임스페이스에 다음과 같은 DNS 레코드가 있는지 확인한다.[3]
sender.example._report._dmarc.thirdparty.example IN TXT "v=DMARC1;"
4. 1. 집계 보고서 (Aggregate Reports)
집계 보고서는 일반적으로 하루에 한 번 XML 파일로 전송된다.[86] 제목에는 보고서 대상 메일 메시지의 정책 게시자인 "Report Domain"과 보고서를 발행하는 주체인 "Submitter"가 포함된다.[86] 페이로드는 보고서 발급 수신자, 보고 기간의 시작과 종료 시점(유닉스 타임 스탬프), 고유 식별자(선택)를 "!" 구분자로 조합하고 압축 방식별 확장자로 구성된 긴 이름의 첨부 파일이다.[86]예:
example.com!example.org!1475712000!1475798400.xml.gzXML 내용은 보고서의 기반이 되는 정책을 포함하는 머리글과 보고서 메타 데이터로 구성되며 복수의 레코드로 이어진다. XML 스키마는 표준[87]의 부록 C에 정의되어 있다. DMARC 레코드는 XSL 스타일 시트를 적용하여 HTML로 직접 변환할 수 있다.
행은 소스 IP 및 인증 결과별로 그룹화되어 각 그룹의 개수만 전달한다. '''SPF''' 및 '''DKIM'''으로 레이블이 지정된 가장 왼쪽의 결과 열은 정렬을 고려하여 통과 또는 실패하는 DMARC별 결과를 표시한다. 유사한 레이블이 지정된 가장 오른쪽 열은 메시지 전송에 참여한다고 주장하는 도메인 이름을 표시하고 괄호 안에 식별자 정렬에 관계없이 원래 프로토콜, SPF 또는 DKIM에 따른 해당 주장의 인증 상태를 표시한다. 오른쪽에 SPF는 `Return-Path:` 테스트에 대해 한 번, `HELO` 테스트에 대해 한 번, 최대 두 번 나타날 수 있다. DKIM은 메시지에 있는 각 서명에 대해 한 번 나타날 수 있다.
위 표에서 첫 번째 행은 example.org에서 보낸 주요 메일 흐름을 나타내고, 두 번째 행은 전송 중 약간의 변경으로 인한 서명 파손과 같은 DKIM 결함을 나타낸다. 세 번째 및 네 번째 행은 각각 전달자 및 메일링 리스트의 일반적인 실패 모드를 보여준다. DMARC 인증은 마지막 행에서만 실패했으며, example.org가 엄격한 정책을 지정한 경우 메시지 처리에 영향을 미쳤을 수 있다.
'''처리'''는 실제로 메시지에 적용된 게시된 정책, 즉 ''없음'', ''격리'', 또는 ''거부''를 반영한다. 표에는 표시되지 않지만 DMARC는 정책 재정의를 제공한다. 수신자가 요청된 것과 다른 정책을 적용할 수 있는 몇 가지 이유는 사양에 이미 제공되어 있다.
- '''전달됨''': 동일한 반송 주소를 유지하면서 일반적으로 DKIM을 손상시키지 않음
- '''샘플링 아웃됨''': 발신자가 메시지의 백분율에만 정책을 적용하도록 선택할 수 있기 때문
- '''신뢰할 수 있는 전달자''': 메시지가 로컬에서 알려진 소스에서 도착
- '''메일링 리스트''': 수신자가 경험적으로 메시지가 메일링 리스트에서 도착했음을 결정
- '''로컬 정책''': 수신자는 원하는 정책을 적용할 수 있으며, 발신자에게 알리는 것이 좋음
- '''기타''': 위의 내용이 적용되지 않는 경우 댓글 필드를 사용하여 더 자세한 내용을 설명
4. 2. 포렌식 보고서 (Forensic Reports)
포렌식 보고서는 실패 보고서라고도 하며, DMARC 인증에 실패한 개별 이메일에 대한 상세 정보를 담고 있으며 실시간으로 생성된다.[16] 이 보고서는ruf 태그를 사용하여 지정된 주소로 전송되며, URI mailto 형식으로 지정해야 한다.[12] 여러 개의 보고 주소를 사용할 수 있으며, 콤마로 구분된 완전한 URI 형식이어야 한다.[12]포렌식 보고서는 남용 보고 형식의 확장으로, "message/rfc822" 또는 "text/rfc822-headers"를 포함하여 일반적인 반송 메일과 유사한 형식을 가진다.[16]
포렌식 보고서는 다음과 같은 정보를 포함한다.[16][55]
- 발신 IP 주소
- 발신자 이메일 주소 (From)
- 수신자 이메일 주소
- 이메일 제목
- SPF 및 DKIM 인증 결과
- 수신 시간
- 이메일 메시지 헤더 (발신 호스트, 이메일 메시지 ID, DKIM 서명 및 기타 사용자 지정 헤더 정보)
외부 도메인으로 포렌식 보고서를 전송할 경우, 보고서를 수신할 도메인은 수신 동의 의사를 나타내는 DMARC 레코드를 설정해야 한다.[12] 이는 스팸 증폭에 보고서가 악용되는 것을 방지하기 위함이다.
5. 단계적 도입 (Step by Step Adoption)
DMARC 프로토콜은 메일 관리자가 DMARC를 전혀 구현하지 않은 상태에서 엄격한 설정을 완료하는 상태까지 점진적으로 전환할 수 있도록 다양한 전환 단계를 제공한다.[47][48][49] 단계적 채용이라는 개념은 DMARC의 목표가 가장 강력한 설정이라고 가정하지만, 이는 모든 도메인에 해당되는 것은 아니다. 그 의도의 유무에 관계없이 이 메커니즘은 훌륭한 유연성을 실현한다.[7][8][9]
처음에는 `p=none` 정책을 사용하여 모니터링하고, 점차적으로 `quarantine`, `reject` 정책으로 강화할 수 있다. `pct` 태그를 사용하여 정책을 적용할 이메일의 비율을 조절할 수 있다.
6. 호환성 (Compatibility)
DMARC는 이메일 전달 및 메일링 리스트와 같은 환경에서 일부 호환성 문제가 발생할 수 있다. 이메일 전달의 경우, 일부 방식은 SPF를 손상시켜 DMARC 인증 결과에 영향을 줄 수 있다.[17][18] 메일링 리스트는 제목 헤더에 접두사를 추가하는 등의 이유로 원본 작성자의 도메인 DKIM 서명을 깨뜨리는 경우가 종종 있다. 이러한 문제를 해결하기 위한 여러 방법이 있으며,[19][20] 메일링 리스트 소프트웨어 패키지들도 해결책을 모색하고 있다.[27]
6. 1. 이메일 전달 (Forwarders)
이메일 전달에는 여러 종류가 있으며, 이 중 일부는 SPF를 손상시킬 수 있다.[17] 이는 이메일 전달이 DMARC 인증 결과에 영향을 미칠 수 있는 이유 중 하나이다.[18]6. 2. 메일링 리스트 (Mailing Lists)
메일링 리스트는 원본 작성자의 도메인 DKIM 서명을 깨뜨리는 경우가 많다. 예를 들어 제목에 접두사를 추가하는 경우가 있다.[19][20] 이를 해결하기 위한 여러 방법이 있으며, 메일링 리스트 소프트웨어 패키지들은 해결책을 찾고 있다.[27]이러한 해결 방법은 표준 메일링 리스트 워크플로우를 유지하지만, 목록에 바닥글과 제목 접두사를 추가하는 것을 막는다.[21] 또한 서명된 헤더가 재정렬되거나 수정되지 않도록 메일링 소프트웨어를 신중하게 구성해야 한다. 잘못 구성된 이메일 서버는 메일링 리스트로 전송되는 메시지의 DKIM에 List-id를 넣을 수 있으며, 이 경우 리스트 운영자는 해당 메시지를 거부하거나 `From:`을 다시 작성해야 한다.
가장 많이 사용되고 덜 침습적인 해결 방법 중 하나는 `From:` 헤더 필드를 다시 쓰는 것이다. 그런 다음 원래 작성자의 주소를 `Reply-To:` 필드에 추가할 수 있다.[22] 다시 쓰기는 도메인 이름에 `.INVALID`를 추가하는 것부터, 사용자의 주소의 수정된 버전을 사용하거나 불투명한 ID를 사용하는 임시 사용자 ID를 할당하여 사용자의 "실제" 이메일 주소를 목록에서 비공개로 유지하는 것까지 다양하다. 또한, 표시 이름을 변경하여 작성자와 목록 (또는 목록 운영자)을 모두 표시할 수 있다.
From: John Doe
From: John Doe
From: John Doe <243576@mailinglist.example.org>
From: John Doe via MailingList
Reply-To: John Doe
```
`Reply-To:`는 답장-작성자 기능을 수용하도록 설계되어야 하며, 이 경우 답장-목록 기능은 `From:` 헤더 필드의 앞선 변경 사항에 의해 처리된다. 이러한 방식으로 해당 필드의 원래 의미가 반전된다.
작성자를 변경하는 것은 일반적으로 공정하지 않으며 해당 데이터의 의미와 외관 간의 예상된 관계를 깨뜨릴 수 있다. 또한 자동화된 사용을 중단시킨다. 메일링 리스트를 사용하여 작업을 조정하고 `From:` 필드를 사용하여 첨부 파일에 저작자를 지정하는 도구를 배포하는 커뮤니티가 있다.[23]
7. 역사
DMARC 초안 명세는 2012년 1월 30일에 발표되었다.[26] 2015년 3월에는 [https://tools.ietf.org/html/rfc7489 RFC 7489]로 표준화되었다.[34]
2013년 10월, GNU Mailman 2.1.16은 p=reject의 DMARC 정책을 가진 도메인의 게시자를 처리하는 옵션을 제공했다.[27]
2014년 4월, 야후(Yahoo)는 DMARC 정책을 p=reject로 변경하여 여러 메일링 리스트에서 오작동을 일으켰다.[28][29] 며칠 후, AOL도 DMARC 정책을 p=reject로 변경했다.[30] 이러한 움직임은 큰 혼란을 야기했으며, 해당 사서함 제공자들은 자체 보안 실패에 대한 비용을 제3자에게 강요한다는 비난을 받았다.[31]
인터넷 엔지니어링 태스크 포스(IETF) 실무 그룹은 DMARC 문제를 해결하기 위해 2014년 8월에 결성되었다.[33]
2017년 3월, 미국 연방거래위원회(Federal Trade Commission)는 기업의 DMARC 사용에 대한 연구를 발표했다.[35]
참조
[1]
IETF RFC
[2]
IETF
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
Internet Engineering Task Force
2015-03-18
[3]
웹사이트
How we moved microsoft.com to a p=quarantine DMARC record
https://blogs.msdn.m[...]
2016-09-27
[4]
웹사이트
Bulk Senders Guidelines – Gmail Help
https://support.goog[...]
2015-04-24
[5]
메일링리스트
Doing a tree walk rather than PSL lookup
https://mailarchive.[...]
2020-11-24
[6]
IETF
[7]
웹사이트
Tutorial: Recommended DMARC rollout
https://support.goog[...]
[8]
웹사이트
Implementation Guidance: Email Domain Protection
https://www.cyber.gc[...]
2021-08-12
[9]
웹사이트
User Guide for Cisco Domain Protection
https://www.cisco.co[...]
2021-05-25
[10]
메일링리스트
"p=none" vs. "p=quarantine; pct=0"
http://lists.dmarc.o[...]
2018-10-09
[11]
IETF
Experimental Domain-Based Message Authentication, Reporting, and Conformance (DMARC) Extension for Public Suffix Domains
Internet Engineering Task Force
2021-07-26
[12]
웹사이트
RUA vs RUF - Different DMARC Report Types Explained
https://blog.progist[...]
2023-12-14
[13]
웹사이트
What is the rationale for choosing ZIP for the aggregate reports?
https://dmarc.org/wi[...]
2019-04-03
[14]
IETF
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
Internet Engineering Task Force
2019-03-03
[15]
웹사이트
I need to implement aggregate reports, what do they look like?
https://dmarc.org/wi[...]
2016-05-26
[16]
웹사이트
The Ultimate Guide to DMARC Reporting in 2022
https://glockapps.co[...]
2019-08-23
[17]
IETF
Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
Internet Engineering Task Force
2017-03-14
[18]
웹사이트
How does email forwarding affect DMARC authentication results?
https://blog.progist[...]
2023-01-06
[19]
웹사이트
Mitigating DMARC damage to third party mail
https://wiki.asrg.sp[...]
[20]
웹사이트
dmarc.org wiki
https://dmarc.org/wi[...]
[21]
웹사이트
Upcoming changes for lists.debian.org
https://lists.debian[...]
[22]
웹사이트
Spam Resource: Run an email discussion list? Here's how to deal with DMARC
http://www.spamresou[...]
2014-04-18
[23]
메일링리스트
Realistic responses to DMARC
https://mailarchive.[...]
2017-03-14
[24]
웹사이트
Mitigating DMARC damage to third party mail
http://wiki.asrg.sp.[...]
ASRG
2014-06-01
[25]
웹사이트
Domain-based Message Authentication, Reporting and Conformance (DMARC) [draft 01]
https://tools.ietf.o[...]
IETF
2013-07-15
[26]
웹사이트
History
https://dmarc.org/ab[...]
[27]
웹사이트
Mailman and DMARC
http://wiki.list.org[...]
2015-08-13
[28]
웹사이트
Yahoo email anti-spoofing policy breaks mailing lists
http://www.pcworld.c[...]
PC World
2014-04-15
[29]
웹사이트
Yahoo Statement on DMARC policy
https://wordtothewis[...]
wordtothewise.com
2014-04-12
[30]
웹사이트
AOL Mail updates DMARC policy to 'reject'
http://postmaster-bl[...]
AOL
2015-08-13
[31]
메일링리스트
DMARC and ietf.org
https://mailarchive.[...]
2016-10-10
[32]
웹사이트
FAQ in DMARC wiki
https://dmarc.org/wi[...]
2020-07-15
[33]
메일링리스트
WG Action: Formed Domain-based Message Authentication, Reporting & Conformance (dmarc)
https://mailarchive.[...]
2016-10-10
[34]
웹사이트
DMARC FAQ
https://dmarc.org/
[35]
웹사이트
Businesses Can Help Stop Phishing and Protect their Brands Using Email Authentication
https://www.ftc.gov/[...]
Federal Trade Commission
2017-03-03
[36]
IETF
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
[37]
웹사이트
DMARC Contributors
http://www.dmarc.org[...]
[38]
웹사이트
Outlook.com increases security with support for DMARC and EV certificates
http://blogs.office.[...]
Microsoft
2012-12-10
[39]
웹사이트
DMARC: a new tool to detect genuine emails
http://engineering.l[...]
Linkedin
2012-09-20
[40]
웹사이트
Introducing DMARC for Twitter.com emails
https://blog.twitter[...]
2013-02-21
[41]
웹사이트
History – dmarc.org
https://dmarc.org/ab[...]
[42]
논문
Spoofed Emails: An Analysis of the Issues Hindering a Larger Deployment of DMARC
https://link.springe[...]
Springer Nature Switzerland
2024
[43]
IETF
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
IETF
2015-03-18
[44]
웹사이트
How we moved microsoft.com to a p=quarantine DMARC record
https://blogs.msdn.m[...]
[45]
웹사이트
Bulk Senders Guidelines – Gmail Help
https://support.goog[...]
[46]
메일링리스트
Use of the public suffix list
https://www.mail-arc[...]
2017-11-02
[47]
웹사이트
Tutorial: Recommended DMARC rollout
https://support.goog[...]
[48]
웹사이트
Implementation Guidance: Email Domain Protection
https://www.cyber.gc[...]
[49]
웹사이트
User Guide for Cisco Domain Protection
https://www.cisco.co[...]
2021-05-25
[50]
메일링리스트
"p=none" vs. "p=quarantine; pct=0"
http://lists.dmarc.o[...]
2018-10-09
[51]
IETF
Experimental Domain-Based Message Authentication, Reporting, and Conformance (DMARC) Extension for Public Suffix Domains
IETF
2021-07-26
[52]
웹사이트
What is the rationale for choosing ZIP for the aggregate reports?
https://dmarc.org/wi[...]
[53]
IETF
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
IETF
2015-03
[54]
웹사이트
I need to implement aggregate reports, what do they look like?
https://dmarc.org/wi[...]
[55]
웹사이트
The Ultimate Guide to DMARC Reporting in 2022
https://glockapps.co[...]
2019-08-23
[56]
IETF
Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
IETF
2016-09
[57]
웹사이트
How does email forwarding affect DMARC authentication results?
https://blog.progist[...]
2023-01-06
[58]
웹사이트
Mitigating DMARC damage to third party mail
https://wiki.asrg.sp[...]
[59]
웹사이트
dmarc.org wiki
https://dmarc.org/wi[...]
[60]
웹사이트
Upcoming changes for lists.debian.org
https://lists.debian[...]
[61]
웹사이트
Spam Resource: Run an email discussion list? Here's how to deal with DMARC
http://www.spamresou[...]
2014-04-09
[62]
웹사이트
How Threadable solved the DMARC problem
http://blog.threadab[...]
[63]
메일링리스트
Realistic responses to DMARC
https://mailarchive.[...]
2016-12-18
[64]
웹사이트
Mitigating DMARC damage to third party mail
http://wiki.asrg.sp.[...]
ASRG
2014-05-31
[65]
웹사이트
Domain-based Message Authentication, Reporting and Conformance (DMARC) [draft 01]
https://tools.ietf.o[...]
IETF
2013-07-15
[66]
웹사이트
History
https://dmarc.org/ab[...]
[67]
웹사이트
Mailman and DMARC
http://wiki.list.org[...]
2013-10-16
[68]
웹사이트
Yahoo email anti-spoofing policy breaks mailing lists
http://www.pcworld.c[...]
PC World
2014-04-08
[69]
웹사이트
Yahoo Statement on DMARC policy
https://wordtothewis[...]
wordtothewise.com
2014-04-12
[70]
웹사이트
AOL Mail updates DMARC policy to 'reject'
http://postmaster-bl[...]
AOL
2014-04-22
[71]
메일링리스트
DMARC and ietf.org
https://mailarchive.[...]
2016-10-10
[72]
웹사이트
FAQ in DMARC wiki
https://dmarc.org/wi[...]
2020-07-15
[73]
메일링리스트
WG Action: Formed Domain-based Message Authentication, Reporting & Conformance (dmarc)
https://mailarchive.[...]
2016-10-10
[74]
웹사이트
DMARC FAQ
https://dmarc.org/
[75]
간행물
Businesses Can Help Stop Phishing and Protect their Brands Using Email Authentication
https://www.ftc.gov/[...]
Federal Trade Commission
2017-03-03
[76]
논문
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
[77]
문서
DMARC Contributors
http://www.dmarc.org[...]
[78]
웹사이트
Outlook.com increases security with support for DMARC and EV certificates
http://blogs.office.[...]
Microsoft
2012-12-12
[79]
웹사이트
DMARC: a new tool to detect genuine emails
http://engineering.l[...]
Linkedin
2013-08-17
[80]
웹사이트
Introducing DMARC for Twitter.com emails
https://blog.twitter[...]
2014-04-10
[81]
웹사이트
History – dmarc.org
https://dmarc.org/ab[...]
2020-09-23
[82]
웹인용
RFC 7489 - Domain-based Message Authentication, Reporting, and Conformance (DMARC)
https://datatracker.[...]
[83]
웹인용
How we moved microsoft.com to a p=quarantine DMARC record
https://blogs.msdn.m[...]
2016-09-27
[84]
웹인용
Domain-based Message Authentication, Reporting and Conformance (DMARC) [draft 01]
https://tools.ietf.o[...]
IETF
2016-05-24
[85]
웹인용
Bulk Senders Guidelines – Gmail Help
https://support.goog[...]
2015-04-24
[86]
웹인용
What is the rationale for choosing ZIP for the aggregate reports?
https://dmarc.org/wi[...]
2019-04-03
[87]
IETF_document
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com