Mail Receivers implement “pct” via statistical mechanisms that
achieve a close approximation to the requested percentage and provide
a representative sample across a reporting period.
メール受信者は、要求された割合に近い頻度で、報告期間の代表サンプルを提供する解析メカニズムによって「pct」を実行する。
6.6.5. Store Results of DMARC Processing
The results of Mail Receiver-based DMARC processing should be stored
for eventual presentation back to the Domain Owner in the form of
aggregate feedback reports. Sections 6.3 and 7.2 discuss aggregate
feedback.
6.6.5. DMARC処理の結果の保存
メール受信者によるDMARC処理の結果は、最終的にはドメイン所有者に返信するために、集約フィードバックレポートの形で保存するべきである。集約フィードバックに関しては、6.3節および7.2節に記載する。
6.7. Policy Enforcement Considerations
Mail Receivers MAY choose to reject or quarantine email even if email
passes the DMARC mechanism check. The DMARC mechanism does not
inform Mail Receivers whether an email stream is “good”. Mail
Receivers are encouraged to maintain anti-abuse technologies to
combat the possibility of DMARC-enabled criminal campaigns.
6.7. ポリシー実施の際の検討事項
電子メールがDMARCのメカニズムによる判定に成功する場合でも、メール受信者は、電子メールの拒否(reject)または検疫(quarantine)を選択してもよい(MAY)。DMARCのメカニズムは、電子メールストリームが「良好」であるか否かをメール受信者に通知しない。メール受信者には、DMARCによる犯罪撲滅キャンペーンに有効な不正使用対策技術を維持することを推奨する。
Mail Receivers MAY choose to accept email that fails the DMARC
mechanism check even if the Domain Owner has published a “reject”
policy. Mail Receivers need to make a best effort not to increase
the likelihood of accepting abusive mail if they choose not to comply
with a Domain Owner’s reject, against policy. At a minimum, addition
of the Authentication-Results header field (see [AUTH-RESULTS]) is
RECOMMENDED when delivery of failing mail is done. When this is
done, the DNS domain name thus recorded MUST be encoded as an
A-label.
ドメイン所有者が「reject」ポリシーを公開した場合も、メール受信者は、DMARCのメカニズムによる判定に失敗となる電子メールを受け付ける選択をしてもよい(MAY)。メール受信者は、ドメイン所有者の「reject」ポリシーを適用しない選択をした場合、不正メールを受け付ける可能性が高くならないように最善の努力をする必要がある。少なくとも、DMARCに失敗するメールの配信が完了した場合、Authentication-Resultsヘッダフィールド([AUTH-RESULTS]を参照)を追加することを推奨する(RECOMMENDED)。この場合、上に記載したようにして記録されるDNSドメイン名は、Aラベルとしてエンコードしなければならない(MUST)。
Mail Receivers are only obligated to report reject or quarantine
policy actions in aggregate feedback reports that are due to DMARC
policy. They are not required to report reject or quarantine actions
that are the result of local policy. If local policy information is
exposed, abusers can gain insight into the effectiveness and delivery
rates of spam campaigns.
メール受信者側は、DMARCポリシーによる拒否(reject)ポリシーまたは検疫(quarantine)ポリシーの動作について集約フィードバックレポートで報告する責任を負うのみである。メール受信者側は、ローカルポリシーの結果である「reject」または「quarantine」の動作をレポートする必要はない。ローカルポリシー情報が漏洩すると、不正使用者らはスパム撲滅キャンペーンの有効性および配信率を見抜くことができてしまう。
Final disposition of a message is always a matter of local policy.
An operator that wishes to favor DMARC policy over SPF policy, for
example, will disregard the SPF policy, since enacting an
SPF-determined rejection prevents evaluation of DKIM; DKIM might
otherwise pass, satisfying the DMARC evaluation. There is a
trade-off to doing so, namely acceptance and processing of the entire
message body in exchange for the enhanced protection DMARC provides.
メッセージの最終処理は常に、ローカルポリシーの問題である。SPFポリシーよりDMARCポリシーの選択を望む運用者は、例えば、SPF判定による拒否が成立すると、DKIM判定が行われないため、SPF判定による拒否が成立しなかったものとして、DKIM判定に成功し、DMARC判定を満たすようにSPFポリシーを無視するようになる。これには矛盾が存在し、すなわち、DMARCは防御性を高める代わりに、メッセージ本体全体の受信および処理を行う。
DMARC-compliant Mail Receivers typically disregard any mail-handling
directive discovered as part of an authentication mechanism (e.g.,
Author Domain Signing Practices (ADSP), SPF) where a DMARC record is
also discovered that specifies a policy other than “none”. Deviating
DMARCに準拠するメール受信者は通常、認証メカニズム(例えば、著者ドメイン署名プラクティス(ADSP)、SPF)の一部として検索され、また「none」以外のポリシーを指定するDMARCレコードも検索されるようなメール処理の指示を無視する。
[Page 27]
《PREV》 |