検索
連載

Sender ID:受信者側の設定作業送信ドメイン認証技術解説(3/3 ページ)

Share
Tweet
LINE
Hatena
前のページへ |       

認証結果ヘッダの付与と認証結果の利用法

 送信ドメインの認証処理が実施されると、メールには次のようなヘッダがゲートウェイMTA上で追加される。「sender-id=」以下にはSender IDでの認証処理の結果、「spf=」以下にはspfでの認証処理の結果がそれぞれ記録される。

 簡単にいえば「sender-id=」に表示される結果がヘッダに対する認証処理の結果であり、「spf=」の結果がSMTPのMAIL FROM:に対して認証した結果だ。それ故、MAIL FROM:は認証に成功したが、ヘッダ上の送信者は失敗(この場合、「sender-id=fail ; spf=pass」となる)という結果になる場合もある(その逆もある)。

Authentication-Results: xxxx.xxxx.xxxxx.com from=hoge@xxxxxx.xxxxxx.com; sender-id=fail (NotPermitted); spf=pass
X-SenderID: Sendmail Sender-ID Filter v0.2.9 host.xxxxxx.com jAE6ERai014782
ヘッダ例

 「-r」パラメータを指定することにより、認証結果に応じてメールを受信拒否するように設定できる。しかし、繰り返すが送信ドメイン認証の普及は過渡的な状態にあるので、送信ドメイン認証に失敗したメールを受信拒否したりしないことをお勧めする。

 「-t」パラメータを指定せずに起動した場合、「-r 0」であっても送信ドメインが決定できない場合にメールを受信拒否する。認証結果やsid-milterの動作に確信が持てる場合を除いては「-t」を使おう。

 では、認証結果によって受信拒否などのアクションを取らないとすると送信ドメイン認証の結果をどのように利用したらよいだろうか。IMAP4を利用している環境では、ヘッダに記録される認証結果をprocmailなどのローカルメーラやMUAなどでフィルタによってチェックし、特定のIMAP4フォルダに振り分けることから始めてはどうだろうか。商用版Sendmailなどでは、送信ドメイン認証の結果やホワイトリスト、ブラックリストの結果を併せてメールを一時保留するなどのアクションを設定できる機能を提供しているものもある。

 Sender IDを利用するにあたり受信者側での設定は、コンポーネントの追加や認証結果をどのように扱うかを決めるポリシーを決定する必要があり送信者側に比べて少し敷居が高い。しかし、SPFレコードを公開しているサイトは増加しているので、効率のよいスパムフィルタリングを実施するため積極的に利用していこう。

Index

Sender ID:受信者側の設定作業

Page1

Sender IDの受信側での処理

認証結果の種類


Page2

チェック結果の扱い

-ホワイトリストとブラックリスト

-レピュテーション(Reputation)システム

sid-milterを使って受信側システムを構築する


Page3

認証結果ヘッダの付与と認証結果の利用法


Profile

末政 延浩


センドメール株式会社

テクニカルディレクター


ISPや企業のメールシステムの構築およびコンサルティングに従事。インターネット電子メールシステムの安全性を高めるため送信ドメイン認証技術の利用の拡大を望む


[an error occurred while processing this directive]

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  4. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  5. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  6. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  7. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  10. 「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
ページトップに戻る