サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

Page 2


Table of Contents

  1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
    1.1.  Purpose  . . . . . . . . . . . . . . . . . . . . . . . . .  4
    1.2.  Trust Boundary . . . . . . . . . . . . . . . . . . . . . .  4
    1.3.  Processing Scope . . . . . . . . . . . . . . . . . . . . .  5
    1.4.  Requirements . . . . . . . . . . . . . . . . . . . . . . .  5
    1.5.  Definitions  . . . . . . . . . . . . . . . . . . . . . . .  5
      1.5.1.  General  . . . . . . . . . . . . . . . . . . . . . . .  5
      1.5.2.  Security . . . . . . . . . . . . . . . . . . . . . . .  5
      1.5.3.  Email Architecture . . . . . . . . . . . . . . . . . .  6
    1.6.  Trust Environment  . . . . . . . . . . . . . . . . . . . .  7
  2.  Definition and Format of the Header Field  . . . . . . . . . .  8
    2.1.  General Description  . . . . . . . . . . . . . . . . . . .  8
    2.2.  Formal Definition  . . . . . . . . . . . . . . . . . . . .  8
    2.3.  Authentication Identifier Field  . . . . . . . . . . . . . 10
    2.4.  Result Values  . . . . . . . . . . . . . . . . . . . . . . 12
      2.4.1.  DKIM and DomainKeys Results  . . . . . . . . . . . . . 12
      2.4.2.  SPF and Sender-ID Results  . . . . . . . . . . . . . . 13
      2.4.3.  "iprev" Results  . . . . . . . . . . . . . . . . . . . 14
      2.4.4.  SMTP AUTH Results  . . . . . . . . . . . . . . . . . . 14
      2.4.5.  Extension Result Codes . . . . . . . . . . . . . . . . 15
    2.5.  Authentication Methods . . . . . . . . . . . . . . . . . . 15
      2.5.1.  Definition of Initial Methods  . . . . . . . . . . . . 16
      2.5.2.  Extension Methods  . . . . . . . . . . . . . . . . . . 16
  3.  The "iprev" Authentication Method  . . . . . . . . . . . . . . 17
  4.  Adding the Header Field to A Message . . . . . . . . . . . . . 18
    4.1.  Header Field Position and Interpretation . . . . . . . . . 19
    4.2.  Local Policy Enforcement . . . . . . . . . . . . . . . . . 20
  5.  Removing the Header Field  . . . . . . . . . . . . . . . . . . 20
  6.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 22
    6.1.  The Authentication-Results Header Field  . . . . . . . . . 22
    6.2.  Email Authentication Method Name Registry  . . . . . . . . 22
    6.3.  Email Authentication Result Name Registry  . . . . . . . . 24
  7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 26
    7.1.  Forged Header Fields . . . . . . . . . . . . . . . . . . . 26
    7.2.  Misleading Results . . . . . . . . . . . . . . . . . . . . 27
    7.3.  Header Field Position  . . . . . . . . . . . . . . . . . . 28
    7.4.  Reverse IP Query Denial-of-Service Attacks . . . . . . . . 28
    7.5.  Mitigation of Backscatter  . . . . . . . . . . . . . . . . 28
    7.6.  Internal MTA Lists . . . . . . . . . . . . . . . . . . . . 28
    7.7.  Attacks against Authentication Methods . . . . . . . . . . 28
    7.8.  Intentionally Malformed Header Fields  . . . . . . . . . . 29
    7.9.  Compromised Internal Hosts . . . . . . . . . . . . . . . . 29
    7.10. Encapsulated Instances . . . . . . . . . . . . . . . . . . 29
    7.11. Reverse Mapping  . . . . . . . . . . . . . . . . . . . . . 29
  8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 30
    8.1.  Normative References . . . . . . . . . . . . . . . . . . . 30
    8.2.  Informative References . . . . . . . . . . . . . . . . . . 30
  Appendix A.  Legacy MUAs . . . . . . . . . . . . . . . . . . . . . 32
  Appendix B.  Authentication-Results Examples . . . . . . . . . . . 33
    B.1.  Trivial Case; Header Field Not Present . . . . . . . . . . 33
    B.2.  Nearly Trivial Case; Service Provided, But No
          Authentication Done  . . . . . . . . . . . . . . . . . . . 34
    B.3.  Service Provided, Authentication Done  . . . . . . . . . . 35
    B.4.  Service Provided, Several Authentications Done, Single
          MTA  . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
    B.5.  Service Provided, Several Authentications Done,
          Different MTAs . . . . . . . . . . . . . . . . . . . . . . 37
    B.6.  Service Provided, Multi-Tiered Authentication Done . . . . 39
  Appendix C.  Operational Considerations about Message
               Authentication  . . . . . . . . . . . . . . . . . . . 41
  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . 43


目次

 1.  はじめに  3
   1.1.  目的  4
   1.2.  信頼の境界  4
   1.3.  対象の範囲  5
   1.4.  要求  5
   1.5.  定義  5
     1.5.1.  一般  5
     1.5.2.  セキュリティ  5
     1.5.3.  電子メールのアーキテクチャ  6
   1.6.  信頼の環境  7
 2.  ヘッダフィールドの定義と書式  8
   2.1.  一般的な説明  8
   2.2.  正規の定義  8
   2.3.  認証識別子フィールド  10
   2.4.  結果値  12
     2.4.1.  DKIMとDomainKeysの結果コード  12
     2.4.2.  SPFとSender-IDの結果コード  13
     2.4.3.  結果コード“iprev”  14
     2.4.4.  SMTP AUTHの結果コード  14
     2.4.5.  結果コードの拡張  15
   2.5.  認証方式  15
     2.5.1.  初期方式の定義  16
     2.5.2.  方式の拡張  16
 3.  認証方式“iprev”  17
 4.  メッセージへのヘッダフィールドの追加  18
   4.1.  ヘッダフィールドの位置と解釈  19
   4.2.  ローカルポリシの強制  20
 5.  ヘッダフィールドの削除  20
 6.  IANAの考察  22
   6.1.  Authentication-Resultsヘッダフィールド  22
   6.2.  電子メール認証方式名レジストリ  22
   6.3.  電子メール認証結果名レジストリ  24
 7.  セキュリティに関する考察  26
   7.1.  偽のヘッダフィールド  27
   7.2.  誤解を導く結果データ  28
   7.3.  ヘッダフィールドの位置  28
   7.4.  逆引きIP問い合わせサービス拒否攻撃  28
   7.5.  後方散乱メールの軽減  28
   7.6.  内部MTAリスト  28
   7.7.  認証方式に対する攻撃  28
   7.8.  意図的な不正ヘッダフィールド  29
   7.9.  サイバー攻撃などのために信頼できなくなった内部ホスト  29
   7.10.  ヘッダフィールドのカプセル化  29
   7.11.  逆引きマッピング  29
 8.  参照資料  30
   8.1.  インターネット標準にかかわる参照資料  30
   8.2.  情報としての参照資料  30
 付録A.  本文書に準拠したMUA  32
 付録B.  Authentication-Resultsヘッダフィールドの例  33
   B.1.  一般的な場合; ヘッダフィールドが表示されない  33
   B.2.  かなり一般的な例; サービスは提供されているが認証は行われなかった  34
   B.3.  サービスが提供されており、認証が行われた  35
   B.4.  サービスが提供されており、単一MTAで複数の認証が行われた  36
   B.5.  サービスが提供されており、複数のMTAで複数の認証が行われた  37
   B.6.  サービスが提供されており、複数段階の認証が行われた  39
 付録C メッセージ認証の運用に関する考察   41
 謝辞  43

 

[Page 2] 

《PREV》 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 
 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先