6.1. ADSP Threat Model
Email recipients often have a core set of content Authors that they already trust. Common examples include financial institutions with which they have an existing relationship and Internet web transaction sites with which they conduct business.
6.1. ADSPの脅威モデル
電子メール受信者はすでに信頼している主なメール著者の一覧を有していることが多い。よくある例には、すでに関係を持っている金融機関や取引を行っているウェブ取引サイトなどがある。
Email abuse often seeks to exploit a legitimate email Author’s name-recognition among recipients by using the Author’s domain name in the From: header field. Especially since many popular Mail User Agents (MUAs) do not display the Author’s email address, there is no empirical evidence of the extent that this particular unauthorized use of a domain name contributes to recipient deception or that> eliminating it will have significant effect.
電子メールの悪用では、From:ヘッダフィールドの著者ドメイン名を使うことで受信者が正当な電子メール著者を知っているという事実を悪用しようとすることが多い。特に一般的なMUAでは著者の電子メールアドレスを表示しないものが多いため、このドメイン名の権限のない使用が受信者をごまかすことにどの程度関与しているか、権限のないドメイン使用を排除することがどの程度大きな影響を与えるかについては、経験による証拠がない。
However, closing this potential exploit could facilitate some types of optimized processing by receive-side message filtering engines, since it could permit them to maintain higher-confidence assertions about From: header field uses of a domain when the occurrence is authorized.
しかし、この潜在的な弱点をふさぐことで、受信側のメッセージフィルタエンジンによって何種類かの最適化された処理を行うことが容易になる。なぜなら、弱点をふさぐことによって、ドメイン使用の権限がある場合にFrom:ヘッダフィールドでのそのドメインの使用に関して受信側メッセージフィルタエンジンがより信頼度の高いことを断言できるようになるからである。
Unauthorized uses of domain names occur elsewhere in messages, as do unauthorized uses of organizations’ names. These attacks are outside the scope of this specification.
ドメイン名の権限のない使用は、組織名の権限のない使用と同様メッセージ中の他の場所でも起こる。これらの攻撃は本仕様の範囲外である。
ADSP does not provide any benefit — nor, indeed, have any effect at all — unless an external system acts upon the verdict, either by treating the message differently during the delivery process or by showing some indicator to the end recipient. Such a system is out of scope for this specification.
ADSPは、外部のシステムが配送過程中にメッセージを別の方法で扱うことや最終受信者を示す指示を表すことで判断に影響を及ぼさない限り、いかなる利益も、そもそも影響も与えない。そのような外部システムは本仕様の範囲外である。
ADSP checkers may perform multiple DNS lookups per Alleged Author Domain. Since these lookups are driven by domain names in email message headers of possibly fraudulent email, legitimate ADSP checkers can become participants in traffic multiplication attacks on domains that appear in fraudulent email.
ADSP検証器は真偽が不確定の著者ドメインに対して複数のDNS検索を行うことがある。このような検索は偽装の可能性のある電子メールのメッセージヘッダ内のドメイン名によって引き起こされるため、正当なADSP検証器が偽装メールに登場するドメインに対するトラフィック増大攻撃に荷担してしまう可能性がある。
6.2. DNS Considerations
An attacker might attack the DNS infrastructure in an attempt to impersonate ADSP records to influence a receiver’s decision on how it will handle mail. However, such an attacker is more likely to attack at a higher level, e.g., redirecting A or MX record lookups in order to capture traffic that was legitimately intended for the target domain. These DNS security issues are addressed by DNSSEC [RFC4033].
6.2. DNSに関する考察
ADSPレコードになりすまして受信者がメールを扱う方法に関する決定に影響する攻撃の中で、攻撃者はDNSインフラストラクチャを攻撃する可能性がある。しかし、このような攻撃者は、攻撃対象ドメインに正当に向けられたトラフィックを把握するためAレコードやMXレコード問い合わせのリダイレクト等のより高いレベルで攻撃をする方が可能性が高い。DNSセキュリティ問題についてはDNSSEC [RFC4033]で扱われている。
[Page 14]
1 3 5 7 10 13 16 17 18 20 |