サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

page-46


[IANA-CONSIDERATIONS]. In addition to a reference to a permanent
specification, each registration must include the format name; a
brief description; and its status, which must be one of “current”,
“experimental”, or “historic”. The Designated Expert needs to
confirm that the provided specification adequately describes the
report format and clearly presents how it would be used within the
DMARC context by Domain Owners and Mail Receivers.

さらに恒久的な仕様を参照することのほかに、各登録にはフォーマット名、簡単な説明、さらにはそのステータスを含めなければならない。ステータスは、「current」、「experimental」、「historic」うちの1つでなければならない。指名された専門家は、与えられた仕様によってレポートフォーマットを適切に説明され、新しいタグがドメイン所有者およびメール受信者によってDMARCの文脈中でどのように使用されるのかを明確に示すことを確認する必要がある。


The initial entry in this registry is as follows:

このレジストリでのエントリの初期値は以下の通りである。


    +--------+-------------+---------+-----------------------------+
    | Format | Reference   | Status  | Description                 |
    |  Name  |             |         |                             |
    +--------+-------------+---------+-----------------------------+
    | afrf   |  RFC 7489   | current | Authentication Failure      |
    |        |             |         | Reporting Format (see       |
    |        |             |         | [AFRF])                     |
    +--------+-------------+---------+-----------------------------+
フォーマット名 参照先 ステータス 説明
afrf RFC 7489 最新 認証失敗報告フォーマット([AFRF]を参照)

12. Security Considerations


This section discusses security issues and possible remediations
(where available) for DMARC.

12. セキュリティに対する検討事項

本節は、DMARCのセキュリティ問題と、考えうる修正法(可能な場合)に関して記載する。

12.1. Authentication Methods


Security considerations from the authentication methods used by DMARC
are incorporated here by reference.

12.1. 認証方法

DMARCで用いる認証方法のセキュリティへの検討事項は、参照することによって本文書に組み込まれる。

12.2. Attacks on Reporting URIs


URIs published in DNS TXT records are well-understood possible
targets for attack. Specifications such as [DNS] and [ROLES] either
expose or cause the exposure of email addresses that could be flooded
by an attacker, for example; MX, NS, and other records found in the
DNS advertise potential attack destinations; common DNS names such as
“www” plainly identify the locations at which particular services can
be found, providing destinations for targeted denial-of-service or
penetration attacks.

12.2. 報告URIに対する攻撃

DNS TXTレコードで公開されたURIは、よく知られた攻撃対象である。[DNS]および[ROLES]などの仕様によって、電子メールアドレスが漏洩し、あるいは漏洩する原因となり、攻撃者によってその電子メールアドレスに大量のメールが送信される可能性がある。例えば、DNSで検索されたMX、NSおよび他のレコードは、攻撃がされる可能性のある送信先を通知する。「www」などのよく知られたDNS名は、特定のサービスを見つけることが可能な位置を明確に特定し、サービス妨害または侵入攻撃の対象となる送信先のアドレスを与えてしまう。


Thus, Domain Owners will need to harden these addresses against
various attacks, including but not limited to:


o high-volume denial-of-service attacks;


o deliberate construction of malformed reports intended to identify
or exploit parsing or processing vulnerabilities;

したがって、ドメイン所有者は、さまざまな攻撃に対してこれらのアドレスを堅牢にする必要がある。これらの攻撃には以下が挙げられるが、これに限らない。

o 大量のサービス妨害攻撃

o 構文解析または処理の脆弱性を特定または悪用することを目的とした不正形式のレポートを故意に構成

[Page 46]

《PREV》
1  2  3  5  7  12  15  16  28  39  42  46  49  52  56  60  73

 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先