サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

Page 37

10.2.  SPF-Authorized E-Mail May Contain Other False Identities
The "MAIL FROM" and "HELO" identity authorizations must not be
construed to provide more assurance than they do.  It is entirely
possible for a malicious sender to inject a message using his own
domain in the identities used by SPF, to have that domain's SPF
record authorize the sending host, and yet the message can easily
list other identities in its header.  Unless the user or the MUA
takes care to note that the authorized identity does not match the
other more commonly-presented identities (such as the From:  header
field), the user may be lulled into a false sense of security.

10.2. SPFで認証された電子メールが他の偽称アイデンティティを持つ可能性

“MAIL FROM”アイデンティティと“HELO”アイデンティティへの権限付与が、それ以上の保証を提供すると解釈してはならない。悪意を持った送信者が、SPFで用いられるアイデンティティに自分自身のドメインを使ってメッセージを送出し、そのドメインのSPFレコードで送信ホストに権限を付与することはまったく可能であり、それでもそのメッセージのヘッダには簡単に他のアイデンティティを入れられる。その権限を持つアイデンティティが他の、より一般的に表示されるアイデンティティ(From:ヘッダフィールドなど)に合致しないことをユーザかMUAで記録するよう心がけない限り、ユーザは偽の安心感にだまされるかもしれない。

10.3.  Spoofed DNS and IP Data
There are two aspects of this protocol that malicious parties could
exploit to undermine the validity of the check_host() function:

10.3. 偽称されたDNSとIPデータ

このプロトコルには、悪意を持った者が check_host() 関数の評価を弱体化させるために
利用できる点が2つある。

o  The evaluation of check_host() relies heavily on DNS.  A malicious
   attacker could attack the DNS infrastructure and cause
   check_host() to see spoofed DNS data, and then return incorrect
   results.  This could include returning "Pass" for an <ip> value
   where the actual domain's record would evaluate to "Fail".  See
   [RFC3833] for a description of DNS weaknesses.
  • check_host() の評価はDNSに大きく依存している。悪意を持った攻撃者はDNSインフラストラクチャを攻撃し、check_host() が偽称されたDNSデータを閲覧して不正確な結果を返すようにさせられるかもしれない。これによって、実際のドメインのレコードなら“Fail”と評価するところで、<ip> 値に“Pass”を返すことができる。DNSの弱点の説明については[RFC3833]を参照のこと。
o  The client IP address, <ip>, is assumed to be correct.  A
   malicious attacker could spoof TCP sequence numbers to make mail
   appear to come from a permitted host for a domain that the
   attacker is impersonating.
  • クライアントIPアドレス、すなわち <ip> は正確だと仮定される。悪意のある攻撃者がTCPシーケンス番号を偽称して、攻撃者が装っているドメインに対して許可されているホストから送られたように見えるようなメールを作るかもしれない。
10.4.  Cross-User Forgery
By definition, SPF policies just map domain names to sets of
authorized MTAs, not whole E-Mail addresses to sets of authorized
users.  Although the "l" macro (Section 8) provides a limited way to
define individual sets of authorized MTAs for specific E-Mail
addresses, it is generally impossible to verify, through SPF, the use
of specific E-Mail addresses by individual users of the same MTA.

10.4. ユーザ横断偽称

定義によれば、SPFポリシはドメイン名を権限のあるMTA群にマッピングするだけで、電子メールアドレス全体を権限を持つユーザ群にマッピングするわけではない。“l”マクロ(8章)は、特定の電子メールアドレスに対して権限を持つ個別のMTA群を定義するための限定的な方法を提供するが、SPFを通して同一のMTAの個々のユーザによる特定の電子メールアドレスの使用を検証することは、通常では不可能である。

It is up to mail services and their MTAs to directly prevent
cross-user forgery: based on SMTP AUTH ([RFC2554]), users should be
restricted to using only those E-Mail addresses that are actually
under their control (see [RFC4409], Section 6.1).  Another means to
verify the identity of individual users is message cryptography such
as PGP ([RFC2440]) or S/MIME ([RFC3851]).

直接的なユーザ横断偽称の防止はメールサービスやそのMTA次第である。SMTP AUTH([RFC2554])に基づき、ユーザは実際に自分の制御下にある電子メールアドレスだけを使うように制限されるべきである([RFC4409]の6.1を参照)。個々のユーザのアイデンティティを検証するもうひとつの方法は、PGP([RFC2440])やS/MIME([RFC3851])などのメッセージ暗号化である。

 

[Page 37]

 

《PREV》
1  4  5  9  12  16  22  25  27  31  35  38  39  42  44

 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先