送信者認証とは
〜SPF,Sender ID,DomainKeys,DKIM〜

送信者認証というものが最近注目を浴びつつあります。
Outbound Port25 Blockingから1歩進んだスパム、フィッシングメール対策技術です。
具体的にはSPF,Sender ID,DomainKeys,DKIMなどが挙げられます。

送信者認証によるフィッシング詐欺対策

何故送信アドレスの認証が必要なのか考えてみましょう。
具体例を出して考えます。
送信者認証対応サーバー、mizushima.ne.jpを利用するとしましょう。
通常mizushima.ne.jpは送信アドレスが〜@mizushima.ne.jpのメールをクライアントから受け、相手先SMTPサーバーへ転送します。
ところが、mizushima.ne.jpはパスワードさえ合っていれば送信アドレスが〜@mizushima.ne.jpではなくてもメールを中継するのです。
これがいわゆるなりすましメールであり、なりすましメールを利用してフィッシング詐欺が発生します。
クレジットカード会社を語るアドレスからメールが来たとき、本当にそれがクレジット会社のSMTPサーバーからならば信用できるだろうし、違うのならばフィッシング詐欺メールだろうというわけです。
この判別に送信者認証を用いるわけです。

ではフィッシング詐欺メールを送る人間が送信者認証技術を実装していたらどうでしょう?
送信者認証技術は基本的にDNSを利用して認証を行いますので、フィッシング詐欺メールが送信者認証技術を実装していてもきちんと見破ることができます。
別の言い方をすると、送信者認証はDNSサーバーのセキュリティに依存するともいえます。

送信者認証によるスパム対策

では次に、何故送信者認証がスパム対策になるのかお話しましょう。
簡単な話です、認証されないメールはポート25で中継・配送しなければいいのです。
このへんはSubmission PortやOutbound Port25 Blockingの話と組み合わせて実現していくことになります。
といっても実際にはスパム対策として利用するのは時期尚早です、もっと送信者認証が普及してからにしないと、まだまだ導入していないSMTPサーバーからの正常なメールまでブロックしてしまうことになります。

次回は送信者認証技術毎の解説をしましょう。
お疲れ様でした。