인증된 수신 체인
Authenticated Received Chain인증된 수신 체인(ARC)은 메일 목록이나 전달 서비스와 같은 중간 메일 서버가 전자 메일의 원래 인증 결과에 서명할 수 있도록 설계된 전자 메일 인증 시스템이다.이를 통해 중간 서버의 처리로 인해 전자 메일의 SPF 및 DKIM 레코드가 무효가 될 때 수신 서비스에서 전자 메일의 유효성을 확인할 수 있다.[1]
ARC는 RFC 8617에 정의되어 있으며, 2019년 7월에 발행된 것을 "실험"[2]이라고 한다.
개요
DMARC는 송신자의 도메인이 자신의 이메일이 SPF 및/또는 DKIM에 의해 보호되고 있음을 나타낼 수 있도록 하며, 수신 서비스에게 메시지 거부와 같은 두 인증 방법이 모두 통과되지 않을 경우 어떻게 해야 하는지 알려준다.그러나 제목 태그나 바닥글을 추가하는 등 메시지를 수정하면 DKIM 서명이 무효화되고 SPF 검사가 실패하거나(포워더가 바운스 주소를 변경하지 않은 경우) 메일링 목록과 n을 통해 전송되는 합법적인 전자우편을 엄격한 DMARC 정책이 차단할 수 있다.메시지 작성자의 도메인과 함께 ot(메일 목록이 보낸 사람: 헤더 필드를 다시 작성하지 않는 경우)
ARC는 중간 서버에 원본 메시지의 유효성 검사 결과에 서명할 수 있는 방법을 제공함으로써 이 문제를 해결하기 위해 고안되었다.SPF와 DKIM 유효성 검사에 실패하더라도, 수신 서비스는 ARC 체인의 유효성을 검사하도록 선택할 수 있다.원본 메시지가 SPF와 DKIM 검사를 통과했고, 수신 서비스에서 신뢰하는 중개업자가 수정만 한 경우, 수신 서비스업자는 이메일 수락을 선택할 수 있다.ARC 체인의 유효성은 수신자가 ARC 서명자를 신뢰하는 경우에만 타당하다.실제로 ARC 체인은 위조가 가능하므로 [3]수신자가 ARC 서명자의 선의를 신뢰할 때 ARC 처리가 적용되지만 필터링 관행은 그리 많지 않다.
실행
ARC는 다음 세 가지 새 메일 헤더를 정의한다.
- ARC-인증-결과(약칭 AAR) - 인스턴스 번호(i)와 SPF, DKIM 및 DMARC 유효성 검사 결과의 조합
- ARC-Seal(AS의 약칭) - 인스턴스 번호(i)의 조합, 이전 ARC-Seal 헤더의 DKIM 유사 서명 및 이전 ARC 항목의 유효성.
- ARC-Message-Signature(약칭 AMS) - ARC-Seal 헤더를 제외한 전체 메시지의 DKIM 유사 서명과 인스턴스 번호(i)의 조합
수정 서명에 서명하기 위해 중간 서버는 다음 단계를 수행하십시오.
- "인증-결과" 필드를 새 AAR 필드(i=1)로 복사하여 메시지에 추가하십시오.
- 메시지의 AAR을 사용하여 AMS를 계산하고 메시지에 추가하십시오.
- 이전 Arc-Seal 헤더에 대한 AS를 계산하여 메시지에 추가하십시오.
ARC를 검증하기 위해 수신인은 다음 단계를 수행하십시오.
- ARC-Seal 헤더 체인 확인(누락된 항목 없음, 모든 ARC-Seal 메시지에서 이전 ARC 항목이 유효한 것으로 표시됨 등)
- 최신 ARC-Message-Signature 검증(인스턴스 번호 기준)
참고 항목
참조
- ^ "Authenticated Received Chain Overview" (PDF). The Trusted Domain Project. 2016. Retrieved 2020-10-28.
- ^ RFC 8617 - 인증된 수신 체인(ARC) 프로토콜
- ^ John Levine (14 June 2020). "why ARC". dmarc-ietf (Mailing list). Retrieved 13 October 2021.