第5回 ExchangeサーバとSender IDの親和性
竹島 友理NRIラーニングネットワーク株式会社
2006/3/14
SMTPによるメール送信処理
それでは、SMTPのやりとりを見ておきましょう。以下は、皆さんが新規メールを作成して送信する際の処理フローです。
図1 SMTPのやりとり |
送信側のメールサーバは、HELO(またはEHLO)コマンドで受信側のメールサーバにアクセスします。受信側が「OK」を返すと、送信側はMAIL FROMコマンドでメール送信者アドレスを受信側のメールサーバへ送ります。受信側から「OK」が返ってくれば、続けてRCPT TOコマンドでメールあて先アドレスを送ります。これに対しても受信側が「OK」を返すと、送信側がDATAコマンドを使用してメールの本文を送信します。メール本文には、メールのアプリケーションに送信者として表示されるFrom:ヘッダやあて先として表示されるTo:ヘッダなどのヘッダ情報も含まれます。
受信側メールサーバが知り得る送信側の情報は、(1)送信側メールサーバのIPアドレス、(2)MAIL FROMコマンドで送られる送信者アドレス、(3)メール本文に含まれるFrom:ヘッダのメールアドレスの3つです。
(1)の情報を偽ることは難しいです。しかし、SMTPのMAIL FROMコマンドで指定したアドレスやメール本文に含まれるFrom:ヘッダで指定したアドレスは何も検証されないので、(2)と(3)は詐称しやすいです。Sender IDは、(2)と(3)の詐称を見破るために、(1)の情報をDNSサーバに照会して(2)と(3)の情報を検証します。
Sender IDによる送信ドメインの検証方法
Sender IDの送信ドメイン認証の仕組みは非常にシンプルです。メール送信側は、事前に送信メールサーバのIPアドレスをSPF(Sender Policy Framework)レコードとしてDNSに公開しておきます。SPFレコードとは、Sender ID Frameworkの仕様で規定されたTXT形式で、メールサーバのホスト情報を記述するレコードです。
図2 Sender IDによる送信ドメイン認証 |
手順1 A.comドメインのメールサーバからB.comドメインのメールサーバへSMTP通信を開始します
手順2 B.comドメインのメールサーバは、MAIL FROMコマンドの引数またはPRA(Purported Responsible Address)情報に設定されているメールアドレスから送信ドメインを特定し、SMTPで接続してきたメールサーバのIPアドレスがSPFレコードとしてA.comドメインのDNSサーバに登録されているかどうか確認します
手順2で参照するPRA情報とは、メール本文に含まれるResent-Sender:ヘッダ、Resent-From:ヘッダ、Sender:ヘッダ、From:ヘッダなどのヘッダ情報に指定されているメールアドレス情報のことです |
手順3 A.comのSPFレコードのIPアドレスリストに、送信側のメールサーバが含まれていれば認証成功です
かつてSender IDは、SPFレコードを公開する立場、公開されているSPFレコードを参照する立場それぞれにおけるライセンス使用料をめぐって大きな議論を展開していました。最終的には、送信側でSPFレコードを公開するだけの場合、ライセンス料は不要になりました。また、受信側でSPFレコードを確認する場合は、Microsoftとの契約書にサインして送付する必要はありますが、ライセンス料はかかりません。ライセンスに関するFAQは、「マイクロソフトの特許使用料無償のSender ID仕様のライセンス」を参照してください。
それでは次に、Sender IDを使用するために、メール送信側とメール受信側で行う作業を見ておきましょう。
2/4
|
Index | |
ExchangeサーバとSender IDの親和性 | |
Page1 Sender IDはいまの時代に必要なスプーフィング対策 Sender IDは迷惑メール対策ではありません |
|
Page2 SMTPによるメール送信処理 Sender IDによる送信ドメインの検証方法 |
|
Page3 メール送信側の設定作業 メール受信者側の作業 |
|
Page4 3つの送信ドメイン認証 |
関連記事 |
基礎から学ぶExchange Server 2003運用管理 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|