サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

page-15

5. Use of RFC5322.From


One of the most obvious points of security scrutiny for DMARC is the
choice to focus on an identifier, namely the RFC5322.From address,
which is part of a body of data that has been trivially forged
throughout the history of email.


Several points suggest that it is the most correct and safest thing
to do in this context:

5. RFC5322.Fromの使用

DMARCのセキュリティ検査に関して最も明らかな点の1つは、識別子、すなわちRFC5322.Fromアドレスに焦点を当てているという選択であり、このRFC5322.Fromアドレスは、電子メールの歴史の中で簡単に偽造されてきたデータ本体に含まれる。

この観点から、いくつかの点で、最も正確かつ安全にすべきことを提言する。


o Of all the identifiers that are part of the message itself, this
is the only one guaranteed to be present.


o It seems the best choice of an identifier on which to focus, as
most MUAs display some or all of the contents of that field in a
manner strongly suggesting those data as reflective of the true
originator of the message.

o RFC5322.Fromアドレスは、メッセージを構成する識別子の中でその存在が唯一保証されている。

o RFC5322.Fromアドレスは焦点を当てるべき識別子としては最良の選択であると考えられる。その理由は、ほとんどのMUAが、メッセージの本当の発信元を反映するデータであることを強く示唆するような方法で、このフィールドの内容の一部または全部を表示しているからである。


The absence of a single, properly formed RFC5322.From field renders
the message invalid. Handling of such a message is outside of the
scope of this specification.


Since the sorts of mail typically protected by DMARC participants
tend to only have single Authors, DMARC participants generally
operate under a slightly restricted profile of RFC5322 with respect
to the expected syntax of this field. See Section 6.6 for details.

単一かつ適切に形成されたRFC5322.Fromフィールドが存在しない場合、メッセージは無効になる。適切なRFC5322.Fromフィールドが存在しないメッセージの処理については、本仕様の範囲外である。

DMARC適用者によって通常保護されるメールは、著者が1種類である傾向があるので、DMARC適用者は一般に、著者フィールドに関しては、RFC5322の期待する構文と比べて若干制約のあるプロファイルの下で運用されることになる。詳細に関しては、6.6節を参照していただきたい。

6. Policy


DMARC policies are published by Domain Owners and applied by Mail
Receivers.

6. ポリシー

DMARCポリシーは、ドメイン所有者が公開し、メール受信者がこれを適用する。


A Domain Owner advertises DMARC participation of one or more of its
domains by adding a DNS TXT record (described in Section 6.1) to
those domains. In doing so, Domain Owners make specific requests of
Mail Receivers regarding the disposition of messages purporting to be
from one of the Domain Owner’s domains and the provision of feedback
about those messages.

ドメイン所有者は、自身の1つ以上のドメインにDNS TXTレコード(6.1節に記載)を加えることによって、これらのドメインにDMARCを適用することを通知する。そうすることで、ドメイン所有者は、ドメイン所有者のドメインの1つからであると称するメッセージの処理と、メッセージに関するフィードバックの提供についてメール受信者に特定の要求をする。


A Domain Owner may choose not to participate in DMARC evaluation by
Mail Receivers. In this case, the Domain Owner simply declines to
advertise participation in those schemes. For example, if the
results of path authorization checks ought not be considered as part
of the overall DMARC result for a given Author Domain, then the
Domain Owner does not publish an SPF policy record that can produce
an SPF pass result.

ドメイン所有者は、メール受信者によるDMARC判定を適用しないことを選択してもよい。この場合、ドメイン所有者は、そのスキームの適用を通知することを単に拒否する。例えば、所定の著者ドメインに対して、パス認証の判定結果をDMARCの結果の一部とみなすべきでない場合、ドメイン所有者は、SPFの判定結果が成功となりうるSPFポリシーレコードを公開しない。

[Page 15]

《PREV》
1  2  3  5  7  12  15  16  28  39  42  46  49  52  56  60  73

 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先