送信ドメイン認証
送信ドメイン認証(そうしんドメインにんしょう、 Sender Domain Authentication)とは、差出人メールアドレスが詐称された電子メール(いわゆる、なりすましメール)の判別を目的とした技術。
概要
[編集]迷惑メール対策の一つとして使われており、受信側のメールサーバで送信者情報(reverse-path)を検証することで、差出人メールアドレス(ヘッダFrom)のなりすましを検出している。 SPFとDKIMがよく使われている[1]。
主な技術
[編集]SPF
[編集]差出人メールアドレス(ヘッダFrom)のIPアドレスと、送信元メールアドレス(エンベロープFrom)のドメインのSPFレコード(メール送信が許可されたメールサーバのIPアドレスのリスト)を、受信側のメールサーバで検証する方式。黃銘榮によって提唱され、RFC 4408で規定。
ドメインの詐称には有効ではあるが、SPFレコードに記載されたメールサーバから詐称されたメールが送信された場合には検出できない。ただドメイン所有者側の対応は比較的容易で、DNSサーバ内のゾーンファイルにSPFレコードを記述するだけでよい。[2][3]
Sender ID
[編集]Caller ID for E-mailとSPFを統合して作られた方式。マイクロソフトによって提唱され、RFC 4406とRFC 4407で規定。仕組みはSPFとほぼ同じであるが、検証時に送信元メールアドレスではなく、PRA (Purported Responsible Address)[4]を使用する点が異なる。
インターネットサービスプロバイダや大企業で使用する際は、マイクロソフトとの無料のライセンス契約が必要であり、ライセンス契約という形式に懸念を示したApacheソフトウェア財団がSender IDに対応しないことを表明したこともあり[5]、普及は進んでいない。
DKIM
[編集]アメリカのYahoo!が提唱したドメインキーを使用した方式。送信元はメールに電子署名を付加し、受信側は送信元メールアドレスのドメインのDKIMレコード(公開鍵)を使って電子署名を検証する方式。RFC 6376で規定。
電子署名を使用していることから、配送途中でのメール改竄の検出にも対応している。[6][7]
DMARC
[編集]SPF・DKIMとポリシーを併用することにより、なりすましメール対策を強化したもの。RFC 7489で規定。[8]
DKIM-ADSP
[編集]DMARCの機能の一つ。送信元メールアドレスのドメインにADSPレコードを設定することにより、DKIM認証に失敗した場合の取り扱い方法を決めることができる。RFC 5617で規定。
関連項目
[編集]- スパムメール
- Sender Policy Framework (SPF)
- ドメインキー・アイデンティファイド・メール (DKIM)
- DMARC
- Sender ID
- Outbound Port 25 Blocking
脚注・出典
[編集]- ^ 山口崇徳「世界と日本のメール送信ドメイン認証」『IIJ Engineers Blog』 インターネットイニシアティブ、2017年12月20日
- ^ 「インターネット用語1分解説~SPFとは~」『JPNIC』 日本ネットワークインフォメーションセンター、2011年10月17日
- ^ 末政延浩「技術解説 SPF(Sender Policy Framework)」『迷惑メール対策委員会』 インターネット協会、2010年1月
- ^ メールヘッダのResent-Sender, Resent-From, Sender, Fromに記載されたドメイン。
- ^ 鈴木淳也「Sender IDはスパム対策の切り札となるか!?」『@IT』 ITmedia、2004年9月25日、2ページ
- ^ 「インターネット用語1分解説~DKIMとは~」『JPNIC』 日本ネットワークインフォメーションセンター、2017年10月16日
- ^ 末政延浩「技術解説 DKIM (Domainkeys Identified Mail)」『迷惑メール対策委員会』 インターネット協会、2011年7月
- ^ 「インターネット用語1分解説~DMARCとは~」『JPNIC』 日本ネットワークインフォメーションセンター、2017年10月16日
外部リンク
[編集]- なりすまし対策ポータル ナリタイ - 一般向けの解説 ナリタイ製作委員会
- 迷惑メール相談センター - 日本データ通信協会
- 有害情報対策ポータルサイト 迷惑メール対策編 - インターネット協会迷惑メール対策委員会