カレンダー

11 | 2016/12 | 01
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

広告



最近の記事

カテゴリー

DATE: CATEGORY:TECH


従来のメール(SMTP)は送信元アドレスの詐称が簡単。
From部分を書き換えるだけで詐称が出来てしまってた。

そんな問題を解決するために考えられたのがSPF。
その仕組みを簡単に書いておく。


ざくっと言うと「送信元詐称」を防ぐための仕組み。
# 「迷惑メールを防ぐ仕組み」ではなくて、
# あくまでも「"送信元詐称"を防ぐための仕組み」。

動きとしては、メールを受け取った端末が、
そのアドレスの「@」以下のドメイン名について、
DNSサーバに問いあわせ、SPF情報を取得。
# ドメイン管理者は事前にSPF情報を
# 登録しておく必要があります。

そのSPF情報と受け取ったメールの情報(ヘッダ)の整合性が
とれているかをチェックして、問題があれば拒否する等の対処が可能。

では、具体例で見てみる。

例えば、docomoの人からのメールを受けた事を考えてみる。

docomoのメールのアドレスは、「****@docomo.ne.jp」。
では、docomo.ne.jpのSPF情報を見てみる。

# dig -t txt docomo.ne.jp
(抜粋)
;; ANSWER SECTION:docomo.ne.jp. 86400 IN TXT "v=spf1 +ip4:203.138.203.0/24 ~all"


このSPF情報は、
「IPアドレスが、203.138.203.0/24 からのものはOK。それ以外は詐称だっ!」
って事を意味してます。

というわけで、メールのヘッダ情報を確認してみる。

Received: from docomo.ne.jp (mail120.docomo.ne.jp [203.138.203.194])


IPアドレスは、「203.138.203.194」なので、
ちゃんとSPF情報の条件にあてはまってます。

というわけで、このメールは正規のメールと判断されます。

この仕組みは、ドメイン管理者ならば比較的簡単に設定できる事もあって、
「なりすましメール」を防ぐため、携帯会社等で普及が進んでいるようです。

ではでは。


Comment

コメントの投稿

管理者にだけ表示を許可する


トラックバック


この記事にトラックバックする



copyright © なんとなしの日記 all rights reserved.
内職☆在宅ワークの最強は?アフィリエイト!. 初心者だってカッコ良いホームページ作るぅ!
Powered by FC2ブログ
Related Posts Plugin for WordPress, Blogger...