この記事を読むために必要な時間は約4分(1426文字)です。
SMTPs/POP3s/IMAP4s、OP25B、SPF、Domain Keys ~ メールの基本技術 ~
3回に分けて、メールに関係する基礎技術についてお話をしています。
セキュリティに関係する部分のお話をするため、各技術の詳細は割愛していますので、ご注意ください。
今回は、メールセキュリティに関係する技術のお話をします。
次のような順番で話をする予定です。
SMTP、POP、IMAPは、メール本文に対する暗号化機能を持っていないため、盗聴される危険性があります。
このため、SSLを用いた通信を行い、盗聴を防止しようという規定です。
SSLが暗号化して通信を行うので、SMTPやPOP3、IMAP4の通信内容は変わりません。
MIMEの本文を暗号化します。
OP25Bは、「外部の25番ポートを遮断する」という意味の「Outbound Port 25 Block」の頭文字をとっています。
OP25BのP25は、メール送信に用いるSMTPが25番ポートを利用することから来ています。
25番ポートを遮断することにより、外部のメールサーバーへの送信が遮断されます。
このOP25Bは、主として、迷惑メール対策として利用されています。
IPアドレスで検証します。
このSPFも、主として、迷惑メール対策として利用されています。
迷惑メールでは、SMTPでメール送信する時に、送信元のメールサーバのドメイン名を偽ることがあります。
これは、どこから送信したかわからなくするために行われます。
その対策として、考えられたのが、このSPFです。
送信元のIPアドレスと、ドメイン名のDNS検索の結果を比較して、異なっている場合には、転送しないようにします。
送信したメールサーバを検証することで、異なっている場合には、転送しないようにします。
送信したメールサーバを検証できればよいので、PKIのように第三者機関は必要なく、プライベートCAで発行した証明書が利用される場合もあります。
セキュリティに関係する部分のお話をするため、各技術の詳細は割愛していますので、ご注意ください。
今回は、メールセキュリティに関係する技術のお話をします。
目次
メール技術
お話をする基礎技術
メールに関係する基礎技術としてお話をするのは、次の項目です。- SMTP
- MIME
- POP3
- IMAP(IMAP4)
- SMTPs/POP3s/IMAP4s
- S/MIME
- OP25B
- SPF
- Domain Keys
次のような順番で話をする予定です。
- 1回目:送信に関係するSMTPとMIME
- 2回目:受信に関係するPOP3とIMAP
- 3回目:メールセキュリティに関係するSMTPs/POP3s/IMAP4s、S/MIME、OP25B、SPF、Domain Keys
SMTPs/POP3s/IMAP4s
SMTPs/POPs/IMAPsの”s”は、「over SSL」を略したものです。SMTP、POP、IMAPは、メール本文に対する暗号化機能を持っていないため、盗聴される危険性があります。
このため、SSLを用いた通信を行い、盗聴を防止しようという規定です。
SSLが暗号化して通信を行うので、SMTPやPOP3、IMAP4の通信内容は変わりません。
S/MIME
“S/MIME”の”S/”は、「Secure」を略したものです。MIMEの本文を暗号化します。
OP25B
ISP(インターネットプロバイダー)がISPが管理していない外部のメールサーバへの送信を遮断する方法です。OP25Bは、「外部の25番ポートを遮断する」という意味の「Outbound Port 25 Block」の頭文字をとっています。
OP25BのP25は、メール送信に用いるSMTPが25番ポートを利用することから来ています。
25番ポートを遮断することにより、外部のメールサーバーへの送信が遮断されます。
このOP25Bは、主として、迷惑メール対策として利用されています。
SPF
SPFは、「Sender Policy Framework」の頭文字をとっています。IPアドレスで検証します。
このSPFも、主として、迷惑メール対策として利用されています。
迷惑メールでは、SMTPでメール送信する時に、送信元のメールサーバのドメイン名を偽ることがあります。
これは、どこから送信したかわからなくするために行われます。
その対策として、考えられたのが、このSPFです。
送信元のIPアドレスと、ドメイン名のDNS検索の結果を比較して、異なっている場合には、転送しないようにします。
Domain Keys
Domain Keysは、以下の順番で電子署名で検証します。- 送信メールサーバは、秘密鍵で暗号化したメールを送信
- 受信メールサーバは、受信したメールのドメイン(送信DNS)へ送信メールサーバの公開鍵を依頼
- ドメイン(送信DNS)は、公開鍵を受信メールサーバに送信
- 受信メールサーバは、公開鍵で受信した暗号化メールを検証
送信したメールサーバを検証することで、異なっている場合には、転送しないようにします。
送信したメールサーバを検証できればよいので、PKIのように第三者機関は必要なく、プライベートCAで発行した証明書が利用される場合もあります。
タグ:ディジタル証明書, メール, 公開鍵, 暗号化, 漏えい, 電子署名, PKI
| 広告枠・・・広告やリンク先の保証はしません | |
|---|---|