이메일 구조(MTA/MUA/MDA/MRA) - 이해하기


1) 이메일 구조(전송 흐름) 한눈에 보기

이메일 흐름(요약): 작성(MUA) → 전송(MTA) → 배달(MDA) → 조회(MRA) → 다시 MUA로 읽기

구성요소 풀네임 한 줄 정의(역할) 주로 하는 일 대표 프로토콜/포트(자주 나옴) 예시
MUA Mail User Agent 사용자가 메일을 작성/읽는 클라이언트 메일 작성, 첨부, 읽기, SMTP로 발송 요청 SMTP(제출) 587/465, IMAP 143/993, POP3 110/995 Outlook, Thunderbird, Apple Mail, Gmail 앱
MTA Mail Transfer Agent 메일 서버 간 전송(릴레이) 담당 DNS(MX) 조회 후 다른 서버로 SMTP 전달, 큐잉 SMTP 25(서버-서버) Postfix, Sendmail, Exim, Exchange Transport
MDA Mail Delivery Agent 받은 메일을 사용자 사서함에 최종 배달 스팸/필터링, mailbox(Maildir/mbox)에 저장 (내부 처리) / 로컬 전달(LMTP 등) procmail, dovecot-lda, maildrop
MRA Mail Retrieval Agent 사용자가 서버에서 메일을 가져오게(조회) 해줌 메일함 제공, 동기화 IMAP/POP3 Dovecot(IMAP/POP3), Courier

암기 팁

  • U(사용자)T(전송)D(배달)R(조회)

  • 포인트: 서버끼리 전달은 SMTP 25, 사용자가 가져오는 건 IMAP/POP3


2) 이메일 보안기술(PEM / PGP / S/MIME) 비교표

구분 핵심 목적 암호화/서명 방식 개념 인증서/키 기반 특징(시험 포인트) 주 사용처
PEM 메일 암호화/전자서명(초기 표준 시도) 메시지에 서명/암호화 적용(표준화 시도) X.509 기반(PKI 개념) 초기 이메일 보안 표준이었지만 현재는 거의 사용 X (역사적 지식으로 출제 가능) 거의 없음(레거시/개념 학습)
PGP 메일/파일 암호화 + 서명 대칭키로 본문 암호화, 대칭키는 공개키로 암호화(하이브리드) + 전자서명 Web of Trust(신뢰의 그물), 사용자 키 관리 중앙 CA보다 사용자 간 신뢰에 가까움, 개인/커뮤니티에서 많이 사용 개인 암호메일, GnuPG 등
S/MIME 메일 암호화 + 서명(업무 표준) PGP와 동일하게 하이브리드(대칭+공개키) + 서명 X.509 인증서(공인/사설 CA) 기업/기관에서 표준처럼 사용, Outlook/Exchange 등과 호환 기업 메일, 전자결재/대외 메일

암기 팁

  • PGP = Web of Trust(사용자 중심 신뢰)

  • S/MIME = X.509 인증서(CA 중심 PKI)

  • PEM = 옛날 표준, 지금은 비주류


3) 보안기술 동작을 “메일 한 통”으로 이해하기

기능 송신자가 하는 일 수신자가 하는 일 얻는 효과
전자서명(Sign) 개인키로 서명 송신자 공개키로 검증 무결성/송신자 인증/부인방지
암호화(Encrypt) 임의의 대칭키로 본문 암호화 후, 대칭키를 수신자 공개키로 암호화 개인키로 대칭키 복호화 후 본문 복호화 기밀성


댓글 쓰기

새 댓글을 작성할 수 없습니다.*

다음 이전