안녕하세요.
5월8일 주식회사의 파오리입니다!
POP3와 SMTP 포트의 존재 자체로 메일 해킹이 가능할 수 있다는 주장은 오해일 수 있습니다. 단적으로 말하면, POP3와 SMTP 포트는 메일 수신 및 발신을 지원하는 역할을 하지만, 제대로 된 보안 설정이 적용되지 않을 경우 인증 정보를 탈취(도감청)하거나 중간자 공격(MITM)에 노출될 가능성이 생길 수 있다는 측면에서 조심해야 겠습니다.
먼저, POP3(Post Office Protocol 3)는 이메일 클라이언트가 메일 서버에서 이메일을 다운로드하도록 지원하는 프로토콜입니다. 사용자가 이메일을 읽을 때 메일 서버에서 직접 데이터를 가져오는 역할을 하며, 기본적으로 110번 포트를 사용합니다. SMTP(Simple Mail Transfer Protocol)는 이메일 전송을 처리하는 프로토콜로, 주로 메일을 서버에 보내거나 서버 간 메일을 전송하는 데 사용되며 기본적으로 25번 포트를 사용합니다.
문제가 되는 지점은 보안 설정이 없는 상태에서 이들 프로토콜이 사용될 때 발생합니다. POP3와 SMTP는 기본적으로 평문(Plain Text)으로 데이터를 전송하며, 인증 정보(아이디와 비밀번호) 역시 암호화되지 않은 상태로 전송될 수 있습니다. 만약 네트워크 상에서 공격자가 트래픽을 감청(Sniffing)하거나 중간자 공격(Man-in-the-Middle, MITM)을 수행한다면 이메일 계정 정보를 탈취할 수 있습니다.
추가로, SMTP 설정에서 2차 인증이 비활성화되어 있다면 메일 서버는 기본 인증 정보만으로 메일 송수신을 허용할 수 있습니다. 이 경우 공격자가 탈취한 인증 정보만으로도 메일 계정에 접근하거나, 심지어 피싱 메일을 발송해 2차 피해를 유발할 가능성이 존재합니다.
이를 방지하기 위해 다음과 같은 보안 조치가 필요하겠습니다.
POP3와 SMTP에 대하여 각각 SSL/TLS가 적용된 포트(995와 465)를 사용하여 데이터 암호화를 적용합니다.
이메일 계정에 대해 2차 인증(Two-Factor Authentication, 2FA)을 활성화하여 인증 정보가 유출되더라도 추가 보안 계층을 제공합니다.
정기적으로 이메일 계정의 비밀번호를 변경하고, 강력한 비밀번호 정책을 준수합니다.
신뢰할 수 있는 와이파이에서만 이메일을 확인합니다.
결론적으로, POP3와 SMTP 포트 자체는 이메일 서비스의 핵심 프로토콜이지만, 보안 설정이 없는 경우 해킹에 취약해질 수 있습니다. 사용자와 서버 관리자는 반드시 적절한 보안 조치를 통해 이러한 위험을 예방해야 합니다.