이메일 클라이언트

Email client
Linux 운영 체제의 Mozilla Thunderbird 이메일 클라이언트 사용자 인터페이스

전자 메일 클라이언트, 전자 메일 리더 또는 더 형식적으로는 메시지 사용자 에이전트(MUA) 또는 메일 사용자 에이전트는 사용자의 전자 메일에 액세스하고 관리하는 데 사용되는 컴퓨터 프로그램입니다.

메시지 관리, 구성 및 수신 기능을 제공하는 웹 애플리케이션은 웹 전자 메일 클라이언트로서 기능할 수 있으며, 주요 또는 가장 가시적인 역할이 전자 메일 클라이언트로서 기능하는 컴퓨터 하드웨어 또는 소프트웨어도 이 용어를 사용할 수 있다.

우편함에서 메시지 검색

대부분의 클라이언트 프로그램과 마찬가지로 전자 메일 클라이언트는 사용자가 실행할 때만 활성화됩니다.일반적으로 전자 메일 사용자(클라이언트)가 클라이언트 전자 메일 수신 및 저장을 위해 원격 MTA(Mail Transfer Agent) 서버와 계약을 체결하는 방법이 있습니다.MTA는 적절한 MDA(Mail Delivery Agent)를 사용하여 전자 메일메시지를 클라이언트의 스토리지에 추가합니다.원격 메일 저장소를 사용자의 편지함이라고 합니다.많은 Unix 시스템에서 기본 설정은 메일 서버가 사용자의 홈 디렉토리 내의 mbox에 포맷된 메시지를 저장하는 것입니다.물론 시스템 사용자는 자신의 우편함을 호스트하는 동일한 컴퓨터에서 로그인하여 메일 클라이언트를 실행할 수 있습니다.이 경우 서버는 일반적인 의미 이외에는 실제로 리모트하지 않습니다.

이메일은 사용자의 전자 메일 클라이언트가 사용자의 컴퓨터에 다운로드하도록 요청할 때까지 원격 서버의 사용자 편지함에 저장됩니다. 그렇지 않으면 원격 서버의 사용자 편지함에 액세스할 수 있습니다.전자 메일 클라이언트는 동시에 여러 편지함에 연결하고 미리 설정된 간격 등 전자 메일 다운로드를 자동으로 요청하도록 설정할 수도 있고 사용자가 수동으로 요청을 시작할 수도 있습니다.

사용자의 우편함은 두 가지 전용 방법으로 액세스할 수 있습니다.POP(Post Office Protocol)를 사용하면 메시지를 한 번에 하나씩 다운로드할 수 있으며 메시지가 로컬 스토리지에 성공적으로 저장된 후에만 메시지를 서버에서 삭제할 수 있습니다.서버에 메시지를 남겨 다른 클라이언트의 접근을 허용할 수 있습니다.그러나 특정 메시지를 표시, 응답 또는 회송할 때 플래그를 지정하는 방법은 없으므로 POP은 다른 시스템에서 동일한 메일에 액세스하는 사용자에게 편리하지 않습니다.

또는 Internet Message Access Protocol(IMAP)을 사용하여 메시지를 서버에 보관하고 필요에 따라 플래그를 지정할 수 있습니다.IMAP은 폴더와 하위 폴더를 제공하며, 다른 접근 권한을 가진 다른 사용자 간에 공유할 수 있습니다.일반적으로 보낸 문서, 초안휴지통 폴더는 기본적으로 작성됩니다.IMAP에는 실시간업데이트용 아이돌 확장이 있어 접속이 장시간 지속되는 경우 폴링보다 빠른 알림이 제공됩니다.아래 리모트 메시지 섹션도 참조하십시오.

JSON Meta Application Protocol(JMAP)은 HTTP 상의 JSON API를 사용하여 구현되며 IMAP/SMTP의 대안으로 개발되었습니다.

또, 메일 박스 스토리지는, 서버상에서 실행되고 있는 프로그램 또는 공유 디스크를 개입시켜 직접 액세스 할 수 있습니다.직접 액세스는 보다 효율적일 수 있지만 우편함 형식에 따라 이동성이 떨어집니다. 일부 메일 응용 프로그램을 포함한 일부 전자 메일 클라이언트에서 사용됩니다.

메시지 구성

전자 메일 클라이언트에는 일반적으로 텍스트를 표시하고 편집할 수 있는 사용자 인터페이스가 포함되어 있습니다.일부 응용 프로그램에서는 프로그램 외부 편집기를 사용할 수 있습니다.

전자 메일 클라이언트는 헤더와 본문에 대해서는 RFC 5322에 따라, 텍스트 이외의 내용 및 첨부 파일에 대해서는 MIME에 따라 포맷을 수행합니다.헤더에는 수신인 필드, Cc(Carbon copy의 줄임말) 및 BCC(Blind Carbon copy)와 메시지 작성자인 발신인 필드, 작성자가 더 있는 경우 발신인 필드 및 응답이 다른 우편함으로 발송되어야 하는 경우 회신인 필드가 포함됩니다.대상 필드에서 사용자를 보다 효과적으로 지원하기 위해 많은 클라이언트가 하나 이상의 주소록을 유지하거나 LDAP 디렉토리 서버에 연결할 수 있습니다.발신자 필드의 경우 클라이언트는 다른 ID를 지원할 수 있습니다.

클라이언트 설정에는 각 사용자의 ID에 대한 사용자의 실명이메일 주소가 필요하며 LDAP 서버 목록이 필요할 수 있습니다.

서버에 메시지 제출

사용자가 전자 메일을 만들고 보내려고 하면 전자 메일 클라이언트가 작업을 처리합니다.일반적으로 이메일 클라이언트는 사용자의 메일 서버(일반적으로 MSA 또는 MTA)에 연결하도록 자동으로 설정됩니다. 이 서버는 SMTP 프로토콜의 두 가지 변형입니다.SMTP 프로토콜을 사용하는 전자 메일 클라이언트는 메일 서버가 보낸 사람을 인증하는 데 사용하는 인증 확장을 만듭니다.이 방법은 모듈화와 유목 컴퓨팅을 용이하게 합니다.이전 방법은 메일 서버가 클라이언트의 IP 주소를 인식하는 것이었습니다.예를 들어 클라이언트가 같은 머신 상에 있고 내부 주소 127.0.0.1을 사용하고 있거나 클라이언트의 IP 주소가 인터넷 액세스와 메일 서비스를 모두 제공하는 동일한 인터넷 서비스 공급자에 의해 제어되고 있기 때문입니다.

클라이언트 설정에는 우선 발신 메일서버의 이름 또는 IP 주소, 포트 번호(MTA의 경우 25, MSA의 경우 587) 및 인증용 사용자 이름과 패스워드(있는 경우)가 필요합니다.SSL 암호화 SMTP 세션에는 비표준 포트 465가 있어 많은 클라이언트와 서버가 하위 호환성을 지원합니다.

암호화

엽서와 마찬가지로 암호화 기능이 없기 때문에, 전자 메일의 액티비티는, 때때로 엿듣는 사람으로부터도 분명히 확인할 수 있습니다.전자 메일 암호화를 사용하면 메일 세션이나 메시지 본문 또는 둘 다 암호화하여 개인 정보를 보호할 수 있습니다.이 기능이 없으면 네트워크 액세스와 적절한 도구를 가진 모든 사용자가 이메일을 모니터링하고 로그인 암호를 얻을 수 있습니다.우려되는 예로는 정부의 검열감시, 인터넷 카페와 같은 동료 무선 네트워크 사용자 등이 있습니다.

모든 관련 전자 메일 프로토콜에는 전체 세션을 암호화하여 사용자의 이름암호스니핑되지 않도록 하는 옵션이 있습니다.인터넷 액세스 공급자를 신뢰[1]수 없는 경우 및 유목 사용자에게 강력히 권장됩니다.메일을 발송할 때, 사용자는 클라이언트에서 설정된 발신 메일 서버로의 첫 번째 홉에서만 암호화를 제어할 수 있습니다.송신 서버의 일반적인 설정 및 수신 서버의 기능에 의해서만, 한층 더 홉으로, 암호화의 유무에 관계없이 메시지를 송신할 수 있습니다.

암호화된 메일 세션은 사용자의 로컬 우편함과 대상 서버의 일반 텍스트 또는 암호화된 본문과 같은 원래 형식으로 메시지를 배달합니다.후자의 서버는 전자 메일호스트 서비스 프로바이더에 의해 운용되고 있습니다.이러한 서비스 프로바이더는, 현재의 인터넷 액세스 프로바이더와는 다른 엔티티일 가능성이 있습니다.

예를 들어 SSL을 사용하여 전자 메일 검색 세션을 암호화하면 세션의 [2][3]두 부분(인증 및 메시지 전송)을 보호할 수 있습니다.

또는 사용자가 메일 서버에 SSH 액세스 권한을 가진 경우 SSH 포트 포워딩을 사용하여 암호화된 터널을 생성하여 이메일을 [4]가져올 수 있습니다.

메시지 본문 암호화

암호화 키 관리에는 두 가지 주요 모델이 있습니다.S/MIME은 사용자의 공용 키에 서명하는 신뢰할 수 있는 CA(인증 기관)에 기반한 모델을 사용합니다.OpenPGP는 사용자가 서로의 공개 키에 서명할 수 있는 다소 유연한 신뢰 메커니즘을 사용합니다.OpenPGP는 MIME 표준화 이전과 마찬가지로 플레인메시지 암호화 및 서명을 지원한다는 점에서 메시지 형식도 유연합니다.

어느 경우든 메시지 본문만 암호화됩니다.발신자, 수신자 및 제목과 같은 헤더 필드는 보통 텍스트로 유지됩니다.

웹 메일

데스크톱 컴퓨터에서 실행되는 이메일 클라이언트 외에도 원격 호스트되는 클라이언트도 있습니다. 원격 UNIX 설치의 일부로 telnet( 계정)에서 액세스할 수 있거나 에서 호스팅되는 클라이언트도 있습니다.두 방법 모두 웹 브라우저 또는 Telnet 클라이언트를 사용하여 사용자의 일반 기반에서 이메일을 주고받을 수 있으므로 사용자의 장치에 전용 이메일 클라이언트를 설치할 필요가 없습니다.

일부 웹 사이트는 이메일 서비스 제공 전용이며, 많은 인터넷 서비스 제공업체는 인터넷 서비스 패키지의 일부로 웹 메일 서비스를 제공합니다.웹 메일의 주요 제한사항은 웹 메일 기능의 일부를 OS에 통합할 수 있는 소프트웨어 패키지(예를 들어, 세 번째에서 직접 메시지를 작성하는 등)가 있지만, 사용자의 조작이 웹 사이트의 운영체제에 영향을 받아 일반적으로 전자 메일 메시지를 다운로드하거나 메시지를 작성하거나 오프라인에서 작업할 수 없다는 것입니다.MAPI를 통한 파티 신청).

IMAP 및 MAPI와 마찬가지로 웹 메일은 이메일 메시지를 메일 서버에 남길 수 있도록 합니다.다음 섹션을 참조하십시오.

리모트 메시지

POP3에는 서버에 메시지를 남기는 옵션이 있습니다.반면 IMAP과 웹 메일은 메시지를 운영 방법으로 서버에 보관하지만 사용자가 원하는 대로 로컬 복사본을 만들 수 있습니다.메시지를 서버에 보관하는 것에는 장점과 [5]단점이 있습니다.

이점

  • 메시지는 서로 다른 위치에 있는 다양한 컴퓨터 또는 모바일 장치에서 서로 다른 클라이언트를 사용하여 액세스할 수 있습니다.
  • 백업은 보통 서버에 의해 제공됩니다.

단점들

  • 대역폭이 제한되어 있으면 이메일 클라이언트가 로컬 복사본을 캐시하지 않는 한 긴 메시지에 액세스하는 데 시간이 오래 걸릴 수 있습니다.
  • 엔드 투 엔드의 암호화를 사용하지 않는 한, 항상 서버에 남아 있는 메시지는 IT담당자가 캐주얼하게 액세스 할 가능성이 높아지기 때문에 프라이버시 문제가 발생할 수 있습니다.

프로토콜

메일을 검색하는 일반적인 프로토콜로는 POP3와 IMAP4있습니다.메일 발송은 일반적으로 SMTP 프로토콜을 사용하여 수행됩니다.

대부분의 전자 메일 클라이언트에서 지원되는 또 다른 중요한 표준은 이진 파일 전자 메일 첨부 파일을 보내는 데 사용되는 MIME입니다.첨부 파일은 적절한 이메일의 일부가 아니지만 이메일과 함께 전송되는 파일입니다.

대부분의 전자 메일 클라이언트는 User-Agent[6] 헤더 필드를 사용하여 메시지를 보내는 데 사용되는 소프트웨어를 식별합니다.RFC 2076에 따르면 이것은 [disputed ]일반적이지만 표준이 아닌 헤더필드입니다

RFC 6409 "Message Submission for Mail"은 메일 제출 에이전트의 역할을 자세히 설명합니다.

RFC 5068, 이메일 전송 작업: Access and Accountability Requirements는 MTA, MSA, MDA 및 MUA의 개념에 대한 조사를 제공합니다.액세스 프로바이더는, 유저가 SUBMISSION 포토 587사용해 외부 인터넷에 액세스 하는 것을 차단하지 말아 주세요」, 「MUA메시지 송신에 SUBMISSION 포토를 사용할 필요가 있습니다」라고 하고 있습니다.

포트 번호

이메일 서버 및 클라이언트는 일반적으로 다음 표의 TCP 포트 번호를 사용합니다.MSA, IMAP 및 POP3의 경우 테이블은 클라이언트가 SRV 레코드를 조회하고 대응하는 [7]서비스의 호스트 이름과 포트 번호를 검출하기 위해 사용할 수 있는 라벨도 보고합니다.

프로토콜 사용하다 일반 텍스트 또는
세션 암호화
평문
세션만
세션 암호화
오직.
POP3 착신 메일 110
_pop3._module
995
_pop3s._module
IMAP4 착신 메일 143
_param._parames._parames
993
_imaps._개요
SMTP 발신 메일 25 587
MSA 발신 메일 587
_submission(제출)._개요
465[8]
_submissions(제출)._개요
HTTP 웹 메일 80 443

웹 메일은 암호화 및 일반 텍스트 세션을 위한 별도의 포트를 갖는 이전의 HTTP 처분에 따르는 반면, 메일 프로토콜은 STARTTLS 기술을 사용하여 이미 설정된 TCP 연결에서 암호화를 시작할 수 있습니다.RFC 2595는 이미 확립된 포트 995 및 993의 사용을 금지하기 위해 사용되었지만 RFC 8314는 사용 가능한 경우 암묵적인 TLS 사용을 권장하고 있습니다.

독자적인 클라이언트 프로토콜

Microsoft 메일 시스템은 Microsoft Outlook 의 클라이언트응용 프로그램에서 자체 MAPI(Messaging Application Programming Interface)를 사용하여 Microsoft Exchange 전자 메일서버에 액세스 합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ C. Hutzler; D. Crocker; P. Resnick; E. Allman; T. Finch (November 2007). "Message Submission Authentication/Authorization Technologies". Email Submission Operations: Access and Accountability Requirements. IETF. sec. 5. doi:10.17487/RFC5068. BCP 134. RFC 5068. Retrieved 24 August 2011. This document does not provide recommendations on specific security implementations. It simply provides a warning that transmitting user credentials in clear text over insecure networks SHOULD be avoided in all scenarios as this could allow attackers to listen for this traffic and steal account data. In these cases, it is strongly suggested that an appropriate security technology MUST be used.
  2. ^ Sill 2003, 페이지 353: "SMTP와 마찬가지로 POP3는 암호화되어 있지 않습니다.단, SMTP와는 달리 인증이 필요합니다.사용자는 자신을 확인하고 자신이 누구인지 증명해야 합니다.안타깝게도 인증은 보통 사용자 이름과 비밀번호를 사용자와 POP3 서버에만 제시합니다.POP3 다이얼로그는 암호화되어 있지 않기 때문에, 도청자는 유저의 유저명과 패스워드를 취득해, 유저의 메일 박스에의 액세스를 위해서 재이용할 수 있습니다.따라서 일반 POP3는 사용자가 검색한 메일메시지 내용을 공개하고 사용자 이름과 비밀번호를 공개하여 다른 사용자가 재사용할 수 있습니다.
    POP3 다이얼로그를 SSL 등의 트랜스포트 레이어 보안으로 포장하면 이러한 문제가 모두 해결됩니다.SSL로 랩된 POP3 세션은 처음부터 끝까지 암호화되므로 메시지, 사용자 이름 또는 비밀번호는 클리어 텍스트로 공개되지 않습니다.
    POP3 명령어(옵션)APOP는 표준으로 대체되었습니다.USER/PASS인증, 챌린지/리스폰스 인증 메커니즘에 의한 인증.이를 통해 재사용 가능한 비밀번호 공개 문제는 해결되지만 도청자가 사용자의 메일 메시지를 검색할 때 읽는 것을 막는 데는 아무런 도움이 되지 않습니다."
  3. ^ Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols. doi:10.17487/RFC7817. RFC 7817.
  4. ^ Flickenger, Rob (2003). Linux Server Hacks: 100 Industrial-Strength Tips & Tools. O'Reilly Media. p. 146. ISBN 978-0596004613. In addition to providing remote shell access and command execution, OpenSSH can forward arbitrary TCP ports to the other end of your connection. This can be very handy for protecting email, web, or any other traffic you need to keep private (at least, all the way to the other end of the tunnel).
    ssh accomplishes local forwarding by binding to a local port, performing encryption, sending the encrypted data to the remote end of the ssh connection, then decrypting it and sending it to the remote host and port you specify. Start an ssh tunnel with the -L switch (short for Local):
    root@laptop:~# ssh -f -N -L110:mailhost:110 -l user mailhost
    Naturally, substitute user with your username, and mailhost with your mail server's name or IP address. Note that you will have to be root on the laptop for this example since you'll be binding to a privileged port (110, the POP port). You should also disable any locally running POP daemon (look in /etc/inetd.conf) or it will get in the way.
    Now to encrypt all of your POP traffic, configure your mail client to connect to localhost port 110. It will happily talk to mailhost as if it were connected directly, except that the entire conversation will be encrypted.
  5. ^ "Is IMAP Right for Me?". IT Services. Stanford University. 4 March 2010. Retrieved 14 April 2013.
  6. ^ "User-Agent". Netnews Article Format. IETF. November 2009. sec. 3.2.13. doi:10.17487/RFC5536. RFC 5536. Some of this information has previously been sent in non-standardized header fields such as X-Newsreader, X-Mailer, X-Posting-Agent, X-Http-User-Agent, and others
  7. ^ Cyrus Daboo (March 2011). Use of SRV Records for Locating Email Submission/Access Services. IETF. doi:10.17487/RFC6186. RFC 6186. Retrieved 17 April 2013.
  8. ^ Keith Moore; Chris Newman (January 2018). Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access. IETF. doi:10.17487/RFC8314. RFC 8314. Retrieved 12 February 2018.


참고 문헌