1/10/2007

[info] 전자우편 보안(정보보안백문백답)

1. 전자우편의 수신차단은 어떻게 하나?

- 전자우편의 수신을 차단하는 방법은 전자우편 주소를 이용하는 방법과 특정 단어를 이용하여 차단하는 방법이 있다. 먼저, 특정 전자우편 주소를 차단하기 위해서는 다음과 같이 한다.(아웃룩 익스프레스 기준)

a. 수신을 차단할 전자우편 선택
b. [메시지] 메뉴 -> [보낸 사람을 기준으로 차단....] 선택

- 다음으로, 특정 단어를 이용하여 차단하기 위해서는 다음과 같이 한다.(아웃룩 익스프레스 기준)

a. 수신 차단할 전자우편 선택
b. [메시지] 메뉴 -> [메시지에서 규칙 만들기] 선택
c. 새 메일 규칙 창에서 규칙을 적용(예)
c1. 규칙의 조건 선택 : 메시지 본문에 특정 단어 포함 선택
c2. 규칙의 동작 선택 : 삭제 선택
c3. 규칙 설명 : 파란색 부분을 선택하여 특정 단어 완성('성인광고')
c4. 규칙 이름 : 생성된 규칙을 위한 이름 부여(성인광고 차단 #1)


2. 스팸메일을 받지 않으려면 어떻게 해야 하나?

* 인터넷 사용시 게시판 등에 전자우편 주소를 남겨야 할 때는 반드시 필요한지 확인하여 전자우편 추출 프로그램에 의해 추출되지 않도록 하여야 한다.

* 회원가입시에는 광고성 전자우편의 수신 여부를 선택할 수 있으므로, 수신을 원하지 않을 때에는 '원하지 않음'을 선택한다.

* 자신이 사용하는 전자우편 프로그램의 수신차단 기능을 활용한다.

* 받고 싶지 않은 전자우편에 대해서는 발송자에게 수신거부의사를 전달해야 한다.
a. '회신'이나 '답장'기능을 활용하여 발송자 주소로 수신거부 전자우편을 전송한다.
b. 전자우편에 수신거부 메뉴가 있다면 그것을 선택하여 수신거부 한다.
c. 수신거부의사를 전달한 전자우편 주소가 기재되어 있는 경우 그 주소로 수신거부 전자우편을 전송한다.

* 스팸메일 발송자에게 수신거부 전자우편을 보낼 경우 발송자가 수신거부 전자우편을 받았는지 확인한다.
a. 아웃룩 익스프레스의 경우에는 [도구] -> [옵션] -> [확인메일]을 선택하고, 웹 메일의 경우에는 보통 [환경설정]이나 [옵션]에서 [수신확인]을 선택한다.

* 수신거부의사를 전달한 이후에도 동일한 곳에서 스팸메일을 보낸다면 관계기관에 신고할 수 있다.
a. 스팸메일신고센터 : http://www.spamcop.or.kr

* 상습적으로 스팸메일을 발송하는 전자우편 주소를 자신이 사용 중인 웹 메일 서비스 업체나 서버 관리자에게 신고한다.


3. 전자우편 프로그램에서 보안 설정은 어떻게 해야 하나?

- 전자우편 프로그램의 보안 수준을 적절히 설정한다면 이용상의 불편을 줄이면서 동시에 안전하게 전자우편 서비스를 이용할 수 있다. 보안 설정은 다음과 같은 방법으로 한다.(아웃룩 익스프레스 기준)
a. [도구] -> [옵션] -> [보안]
b. '바이러스 가능성이 있는 첨부 파일을 저장하거나 열 수 없음'을 선택

- 위와 같이 설정을 하면 이후부터는 첨부파일이 있는 전자우편을 받게 되면 첨부파일을 열 수 없게 된다. 안전한 것으로 확신할 수 있는 첨부 파일을 열기 위해서는 위 선택을 해지한다.


4. 전자우편을 열어보기만 해도 바이러스에 감염될 수 있나?

- 전자우편을 열어보기만 해도 감염되는 컴퓨터 바이러스가 있다. 예를 들어, '윈에바' 웜 바이러스 같은 경우에는 아웃룩이나 아웃룩 익스프레스에서 '미리 보기 창'에서 보는 것만으로 실행된다. '미리 보기 창'은 기본으로 설정되기 때문에 별도로 해제하지 않으면 전자우편의 첨부파일을 클릭하지 않아도 바이러스에 감염될 수 있다.

- '미리 보기 창'을 해제하기 위한 방법은 다음과 같다.(아웃룩 익스프레스 기준)
a. [보기] 메뉴 -> [레이아웃..]선택
b. [미리 보기 창 표시] 해제


5. 마이크로소프트사에서 보내는 전자우편이 스팸인지 알 수 있나?

- 마이크로소프트사는 보안 관련 게시물을 게재할 때, 전자우편 구독 서비스를 신청한 사람에게도 전자우편을 보낸다. 그러나 악의적인 공격자들도 마이크로소프트사에서 보낸 것처럼 위장한 가짜 보안공지를 보내는 것으로 알려져 있다. 이러한 메시지는 주로 수신자를 악의적인 웹사이트로 유도하여 악성코드를 내려받게 하거나, 바이러스가 포함된 첨부 파일을 포함하고 있다.

- 다행히도 위장 전자우편을 알아내는 방법이 있다. 보안 관련 메시지가 다음과 같은 경우 마이크로소프트사에서 보낸 것으로 믿을 수 있다.

* 메시지에 첨부 파일이 없다. 마이크로소프트사의 보안공지 전자우편은 소프트웨어 업데이트를 첨부 파일로 제공하지 않는다. 그 대신, 웹 사이트 상의 공지사항을 참조할 수 있도록 링크를 제공한다. 대부분의 MS사 소프트웨어 업데이트는 Microsoft Windows Update, Microsoft Office Update 또는 Microsoft 다운로드 센터를 통해 제공된다.

* 메시지에 디지털 서명이 있다. Microsoft Security Response Center는 보안공지 전자우편을 보낼 때 항상 서명을 첨부한다. Microsoft TechNet에 게시된 키를 사용하여 서명을 확인할 수 있다.

* 해당 보안공지가 Microsoft.com에 올라가 있다. MS사는 관련 정보를 웹 사이트에 올리기 전에 보안 업데이트 공지를 보내지 않는다. Microsoft 보안공지 전자우편을 신뢰할 수 없는 경우, 보안관련 사이트에 해당 공지사항을 확인하라.

** http://www.microsoft.com/korea/security/incident/authenticate_mail.asp


6. 바이러스 전자우편을 가려내는 방법이 있나?

- 바이러스 전자우편은 수신자가 열어 보도록 고도의 심리전을 펼친다. 친근한 말투와 문장으로써 수신자가 요청했던 자료인 것처럼 속인다던가, 사행성을 조장하는 문구로 첨부파일을 클릭하도록 유도하는 것이 대부분이다.

- 하지만 아직까지는 웜,바이러스의 제작자가 외국인인 경우가 대부분이며 이러한 전자우편들은 제목과 내용이 영어로 되어 있다. 우리나라 사람들의 경우 영어나 외국어로 되어있는 전자우편에 잘 현혹되지 않다보니 외국에 비해 감염률이 적은 편이다.

- 바이러스 전자우편의 제목은 주로 'hi', 'hello', 'Your details', 'Thank you!', 'remember me?'와 같이 쉽고 친근한 제목이다. 또한 발신인도 support@microsoft.com과 같은 신뢰할 만한 발신인 혹은 친근한 사람의 주소일 수 있다. 외국에 특별히 아는 사람이 없는 한국인이라면, 외국어로 되어 있는 전자우편에 pif, scr, exe 같은 형식의 실행 가능한 파일이 첨부되어 있는 경우, 과감하게 삭제하는 것이 좋다.


7. 전자우편에서 사용하는 PGP란 무엇인가?

- PGP(Pretty Good Privacy)는 필 짐머만에 의해 개발된 도구로써 처음에는 전자우편의 Body 부분에 기록되어 있는 내용을 암호화하기 위한 도구로 개발되었다가 현재는 매우 광범위한 용도로 사용할 수 있는 암호도구이다.

- 대칭키 암호시스템, 공개키 암호시스템, 해쉬함수가 조합되어 전자우편에 기밀성, 송신자 인증, 무결성, 송신 부인봉쇄 등의 기능을 제공한다. 현재는 Outlook Express와 같은 전자우편 클라이언트 프로그램에 plug-in하여 사용할 수 있다.

- 공개키 암호시스템이 인증서 관리의 어려움 때문에 활성화가 어려운 시점에 PGP는 'Web of Trust'라는 개념을 이용하여 공개키 인증을 훨씬 쉬우면서도 안전하게 구현하였다. 숨기고자 하는 내용 자체는 IDEA(International Data Encryption Algorithm)와 같은 대칭키 암호시스템을 이용하여 암호화 하고, 이에 사용된 대칭키도 암호화하여 전자우편의 암호문에 첨부하여 함께 전송하는 방식이다. 그리고 암호문이 만들어진 원문은 하드디스크에서 삭제하게 되는데, 안전성을 확보하기 위하여 원문이 있던 공간에 랜덤값을 덮어 쓰고난 후에 삭제하기 때문에 누군가가 원본이 있던 위치를 알아냈다 하더라도 본래에 있었던 내용을 알아 내는 것은 불가능하다.


** IDEA : 스위스 ETH사가 개발한 128비트 키를 가진 블록 암호 알고리즘으로 미국의 데이터 암호화 표준(DES)과 유사한 암호 방식으로 유럽에서 많이 사용되고 있다.

[출처 : 국가보안기술연구소 http://www.nsri.re.kr/ ]