1) 이메일 구조(전송 흐름) 한눈에 보기
이메일 흐름(요약): 작성(MUA) → 전송(MTA) → 배달(MDA) → 조회(MRA) → 다시 MUA로 읽기
| 구성요소 | 풀네임 | 한 줄 정의(역할) | 주로 하는 일 | 대표 프로토콜/포트(자주 나옴) | 예시 |
|---|---|---|---|---|---|
| MUA | Mail User Agent | 사용자가 메일을 작성/읽는 클라이언트 | 메일 작성, 첨부, 읽기, SMTP로 발송 요청 | SMTP(제출) 587/465, IMAP 143/993, POP3 110/995 | Outlook, Thunderbird, Apple Mail, Gmail 앱 |
| MTA | Mail Transfer Agent | 메일 서버 간 전송(릴레이) 담당 | DNS(MX) 조회 후 다른 서버로 SMTP 전달, 큐잉 | SMTP 25(서버-서버) | Postfix, Sendmail, Exim, Exchange Transport |
| MDA | Mail Delivery Agent | 받은 메일을 사용자 사서함에 최종 배달 | 스팸/필터링, mailbox(Maildir/mbox)에 저장 | (내부 처리) / 로컬 전달(LMTP 등) | procmail, dovecot-lda, maildrop |
| MRA | Mail Retrieval Agent | 사용자가 서버에서 메일을 가져오게(조회) 해줌 | 메일함 제공, 동기화 | IMAP/POP3 | Dovecot(IMAP/POP3), Courier |
암기 팁
-
U(사용자) → T(전송) → D(배달) → R(조회)
-
포인트: 서버끼리 전달은 SMTP 25, 사용자가 가져오는 건 IMAP/POP3
2) 이메일 보안기술(PEM / PGP / S/MIME) 비교표
| 구분 | 핵심 목적 | 암호화/서명 방식 개념 | 인증서/키 기반 | 특징(시험 포인트) | 주 사용처 |
|---|---|---|---|---|---|
| PEM | 메일 암호화/전자서명(초기 표준 시도) | 메시지에 서명/암호화 적용(표준화 시도) | X.509 기반(PKI 개념) | 초기 이메일 보안 표준이었지만 현재는 거의 사용 X (역사적 지식으로 출제 가능) | 거의 없음(레거시/개념 학습) |
| PGP | 메일/파일 암호화 + 서명 | 대칭키로 본문 암호화, 대칭키는 공개키로 암호화(하이브리드) + 전자서명 | Web of Trust(신뢰의 그물), 사용자 키 관리 | 중앙 CA보다 사용자 간 신뢰에 가까움, 개인/커뮤니티에서 많이 사용 | 개인 암호메일, GnuPG 등 |
| S/MIME | 메일 암호화 + 서명(업무 표준) | PGP와 동일하게 하이브리드(대칭+공개키) + 서명 | X.509 인증서(공인/사설 CA) | 기업/기관에서 표준처럼 사용, Outlook/Exchange 등과 호환 | 기업 메일, 전자결재/대외 메일 |
암기 팁
-
PGP = Web of Trust(사용자 중심 신뢰)
-
S/MIME = X.509 인증서(CA 중심 PKI)
-
PEM = 옛날 표준, 지금은 비주류
3) 보안기술 동작을 “메일 한 통”으로 이해하기
| 기능 | 송신자가 하는 일 | 수신자가 하는 일 | 얻는 효과 |
|---|---|---|---|
| 전자서명(Sign) | 내 개인키로 서명 | 송신자 공개키로 검증 | 무결성/송신자 인증/부인방지 |
| 암호화(Encrypt) | 임의의 대칭키로 본문 암호화 후, 대칭키를 수신자 공개키로 암호화 | 내 개인키로 대칭키 복호화 후 본문 복호화 | 기밀성 |