Comments
Description
Transcript
Yahoo!メール 送信ドメイン認証検証結果ステータス表示 レファレンスガイド
Yahoo!メール 送信ドメイン認証検証結果ステータス表示 レファレンスガイド Revision 1.01 ヤフー株式会社 Copyright (C) 2012 Yahoo Japan Corporation. All Rights Reserved. Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 改訂履歴 版数 日付 内容 1.00 2011/12/8 初版 1.01 2012/7/18 修正版(DMARC に関する言及、画面表示に関する注意) 本書について 本書の掲載内容は、予告なく変更される場合があります。 本書の性質上、記載された技術的内容および認証結果アイコンの意匠に関しては、商用・非商 用を問わず自由にご利用いただけます。また、加工を伴わない形であれば、本書を自由に複製、 および再配布できます。ただし、一般法令ならびに公序良俗に反する行為への転用、これらの抵 触、侵害あるいはその恐れがある場合には、一切の利用を禁じます。 1 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 目次 1. はじめに .............................................................................................................................. 3 2. 用語集.................................................................................................................................. 3 3. 本書のターゲット ................................................................................................................ 4 4. ステータス表示レファレンス .............................................................................................. 4 4.1. メールの検証 .................................................................................................................. 4 4.1.1. 認証技術の選定........................................................................................................ 4 4.1.2. ラベリングの実施 .................................................................................................... 4 4.2. マトリクスの定義 ........................................................................................................... 6 4.2.1. 送信ドメイン認証による考慮 .................................................................................. 6 4.2.2. 特定ドメインによる考慮 ......................................................................................... 6 4.2.3. 複数のドメイン認証を用いた誤判定の改善 ............................................................ 7 4.2.4. レピュテーションによる補正 .................................................................................. 7 4.2.5. その他の考慮 ........................................................................................................... 7 4.3. マトリクスによる判定 .................................................................................................... 8 4.3.1. 4.4. 5. ロジック例 ............................................................................................................... 8 判定結果の表示 ............................................................................................................... 9 4.4.1. 文字による表示........................................................................................................ 9 4.4.2. 画像(アイコン)による表示 .................................................................................. 9 利用条件 ............................................................................................................................ 10 2 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 1. はじめに 近年、メールを利用したフィッシング詐欺や、なりすましメールの問題が表面化していますが、 その問題を検出する仕組みのひとつとして「送信ドメイン認証技術」があります。 送信ドメイン認証技術は、そのメールが確かにドメインの所有者の設備(もしくは代理設備) によって送信されているかどうかを確認することができるようになる技術で、日本をはじめ世界 でも広く普及しています。 送信ドメイン認証の検証結果は、 Authentication-Results” という専用のメールヘッダーに 格納されますが、一般的にメールヘッダーには配送履歴などさまざまな情報が記録されており、 Subject や From などのエンドユーザーに特に有意なヘッダー以外は、ユーザーインターフェ ースから見えないようになっている実装が多いと考えます。このような現状もあり、送信ドメイ ン認証の検証結果はエンドユーザーには見えにくくなっています。 本書では、Yahoo!メールに行った実装例をもとに、ISP などのメールサービス提供事業者様や メーラーを開発する開発者様向けに、送信ドメイン認証検証結果ステータス表示に関する一実装 例を提示します。これは、送信ドメイン認証技術を用いてメールの検証をした際に、その結果を 分かりやすくユーザーインターフェースに表示させることによって、メール受信者の送信元確認 の利便性を高め、フィッシング対策などに役立たせるものです。 本書により、この仕組みや考え方を広く公開し、より多くの実装がなされることによって、フ ィッシングやなりすましメールのないメールの世界の実現を期待しています。 2. 用語集 本資料において使用する用語の定義です。 用語 意味 送信ドメイン認証 受信したメールが確かにドメインの所有者の設備(もしくはその代 理設備)によって送信されているかどうかを確認することができる ようになる技術。IP アドレスベースの認証方式である SPF や Sender-ID、電子署名ベースの DKIM などがある。 DKIM DKIM とは DomainKeys Identified Mail の略で、メール送信時に 秘密鍵によって生成した署名情報を送信メールのヘッダーに記述 し、メール受信時に署名ドメインの DNS サーバー上に公開されて いる公開鍵によって署名を検証する。これによりメールの送信者と メール本文の正当性(改ざんがなされていないか)の両方を確認で きる。 3 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 3. 本書のターゲット 本書は ISP などのメールサービス提供事業者のシステム担当者様やメーラー(メールソフト ウエア)を開発する開発者様を主な読者として想定しています。 4. ステータス表示レファレンス 本書で提案する送信ドメイン認証検証結果ステータス表示レファレンスについて、その一実装 例を説明します。 4.1. メールの検証 ステータス表示機能を実装する際には、すでに送信ドメイン認証技術が正しく稼働し、メール の検証ができていることが前提となります。ISP などのメール受信設備を持つ組織は、メールの 検証を行うよう努めるのが好ましいといえます。 送信ドメイン認証技術には複数の方式があり、大きく分けて IP アドレスベースの認証方式で ある SPF や Sender-ID などと、電子署名ベースの DKIM などがあります。 4.1.1. 認証技術の選定 複数の認証技術の中でどの方式を利用するかについては、各 ISP の設備やメーラーでの環境 に依存しますが、本書では電子署名ベースの DKIM を推奨します。 DKIM は電子署名をベースとした判定を行うため、メール転送やゲートウェイサービスのよ うに、途中で異なる MTA を中継された場合においても、本文が加工さえされていなければ判定 処理が行えるという利点があります。また、メール一通ごとに本文の内容を含めて署名すること により、途中経路でのメール改ざんの防止にも有効となります。 ただし、送信ドメイン認証全体の精度を高めるために、IP アドレスベースの認証方式である SPF や Sender-ID などと組み合わせて使うことも可能です。 4.1.2. ラベリングの実施 DKIM の署名が付与されたメールについては、以下のような DKIM-Signature ヘッダーが付 与されています。 <サンプル> DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple; d=example.jp; s=dkim20101115; t=1308471652; bh=KF7zwHMa9ToPtsGy8urMTpCLCfTnzrcJ6mxHnrWCffQ=; h=To:Sender:MIME-Version:Subject:From:Content-Type: 4 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド Content-Transfer-Encoding:Message-Id:Date; b=xdIeG4cUHIBhU0nix2V5tK9ZN7QwnKd+qYuFamqtZpon2EfsKfS DKIM の署名が付与されたメールに対して検証を行うと、DKIM の検証結果が得られます。 この検証はメール受信時の MTA で実施されることが想定されますが、メールの本文が加工され ていなければ、メールボックスに配送するどの段階でも検証が可能です。例えば、メーラーによ って DKIM の検証を行うことも可能です。 DKIM をはじめとする送信ドメイン認証の検証結果は、Authentication-Results ヘッダーに 書き出すことが求められています。例えば、受信側のドメインとして example.com が検証を行 った場合、Authentication-Results ヘッダーは一般的に次のような書式で、メールヘッダーの 上方に書き足されます。 <サンプル> Authentication-Results: example.com; sender-id=pass header.from=example.jp; dkim=pass (good signature) [email protected] 5 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 4.2. マトリクスの定義 受信者に分かりやすく検証結果を伝えるために、送信ドメイン認証の検証結果に応じて、適切 に条件分岐を行う必要があります。本書では、その仮想的な条件分岐を「マトリクス」と呼びま す。また、受信者にマトリクスの結果を伝える場合、安全度がより高いことを示すものを「ポジ ティブ」、逆に、フィッシング詐欺などの可能性があるものを「ネガティブ」、判断のできないも のを「ニュートラル」と定義します。また、マトリクスは以下に示す判定要素から多角的に構成 され、結果が導かれる必要があります。 4.2.1. 送信ドメイン認証による考慮 最も重要なマトリクスの要素としては、送信ドメイン認証の検証結果があります。送信ドメイ ン認証の結果は、使用した技術ごとに違いがありますが、主に以下のようなものに大別できます。 結果 概要 説明 pass 認証成功 送信ドメインの正当性が認証された正しい送信元か ら送信されたメールである。 none 認証対象外 neutral 送信ドメインの認証情報が公開されていないか、判 断できない状態のため、送信ドメインの正当性は分 からない。 fail 認証失敗 送信ドメインは詐称されている可能性がある。 permerror 認証不能 認証処理に恒久的な障害が発生している。 temperror 一時的認証不能 認証処理に一時的な障害が発生している。 pass の場合は送信ドメインの正当性が認証されているので、ポジティブと選択できます。ま た、fail の場合はネガティブと選択できます。 ただ、ここで注意すべきなのが、認証エラーの取り扱いです。特に、temperror は一時的に認 証ができなかったことを示すので、安易にネガティブを選択すべきではありません。temperror はできるだけニュートラルを選択すべきです。 4.2.2. 特定ドメインによる考慮 例えば、あるドメインから発信されるメールについて、全通が送信ドメイン認証に対応してい るということが分かる場合には、そのドメインを特定ドメインとして取り扱います。そのドメイ ンから発信されるメールであるのにもかかわらず、送信ドメイン認証の検証結果が none や fail の場合には、正当な送信者ではない第三者が発信した可能性がありますので、ネガティブを選択 できます。 特定ドメインかどうかを判断する手法としては、直接、ドメインの所有者にコンタクトし送信 ドメイン認証の対応有無を確認する方法のほかに、DKIM ADSP (RFC 5617) や DMARC を確 認する方法が考えられます。 6 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド ただし、正当な送信者であるのにもかかわらず、途中経路で意図せずメールが破壊(メーリン グリスト機能による Subject 置換)されてしまったり、送信ドメイン認証に対応していないサー バーから送信された場合も考えられます。 特定ドメインのメールをネガティブとして扱う場合には、受信者にその可能性を正しく伝える ことが必要です。 4.2.3. 複数のドメイン認証を用いた誤判定の改善 本書では送信ドメイン認証機能として DKIM をモデルに取り上げていますが、その他の送信 ドメイン認証機能を利用することも可能です。複数の送信ドメイン認証機能の検証結果を補完的 に用いることで、誤ったネガティブ判定を減らし、マトリクスの信頼性を上げることが可能です。 例えば、ひとつの送信ドメイン認証の検証結果が fail でも、もうひとつの送信ドメイン認証の 検証結果が pass の場合には、それは一方の結果を誤判定として捉えることができ、結果はポジ ティブと選択できます。 4.2.4. レピュテーションによる補正 送信ドメイン認証は広く一般的に公開された技術であるため、受信者が求めていないような、 いわゆる迷惑メールを大量に送信するような送信者も導入することが可能です。このような場合、 迷惑メールを送信している送信ドメインが分かる場合は、送信ドメイン認証結果にかかわらず、 ネガティブを選択することもできます。また、その逆のパターンとして、受信者に求められてい る正当なメールを送信しているドメインが分かっている場合は、送信ドメイン認証結果にかかわ らず、ポジティブを選択することもできます。 4.2.5. その他の考慮 ここに取り上げた以外の判定要素でも考慮が可能な要素がある場合はそれを付加します。 7 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 4.3. マトリクスによる判定 判定要素から多角的に構成されたマトリクスを定義できたら、それらを組み合わせ実際のロジ ックを作成します。この組み合わせ方は各 ISP やメーラーのベンダーによって異なることが想 定されます。本書では、Yahoo!メールに行った実装例をもとにマトリクスのロジック例を示し ます。 4.3.1. ロジック例 Yahoo!メールでは、送信ドメイン認証技術として、DKIM に加え DomainKeys を採用してい ます。DomainKeys は RFC では旧式の規格ですが、Yahoo!メールでは互換性維持のために現在 も使用しています。複数の認証技術を利用することによって、マトリクスの精度を高めます。 <パターン 1> DomainKeys ▼表示種別 ○: ポジティブ △: ネガティブ −: ニュートラル DKIM ①認証成功: pass ②認証失敗: f ail permerror, etc,. ー ④一時的認証不能: temperror none, etc,. ー ー ①認証成功: pass ○ ○ ○ ○ ○ ②認証失敗: f ail permerror, etc,. ー ○ - - - ー ○ - - - ー ○ - - - ③認証対象外: neutral ○ ③認証対象外: neutral none, etc,. ④一時的認証不能: temperror また、Yahoo! JAPAN では特定ドメインとして yahoo.co.jp”を運用しています。このドメイ ンでは、全通が送信ドメイン認証技術に対応しているため、認証が失敗した際にはネガティブと して取り扱います。 <パターン 2> ▼表示種別 ○: ポジティブ △: ネガティブ −: ニュートラル DKIM DomainKeys ①認証成功: pass ②認証失敗: f ail permerror, etc,. △ ④一時的認証不能: temperror none, etc,. △ ー ①認証成功: pass ○ ○ ○ ○ ○ ②認証失敗: f ail permerror, etc,. △ ○ △ △ △ △ ○ △ △ △ ー ○ △ △ ー ③認証対象外: neutral ○ ③認証対象外: neutral none, etc,. ④一時的認証不能: temperror 8 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド 4.4. 判定結果の表示 マトリクスでの判定結果は、受信者に分かりやすく表示しなければなりません。これらの表記 は、ユーザーインターフェースの機能部品の中に適切に配置するようにします。例えば、ハイパ ーリンクやポップアップ機能を用いて追加の情報を表示することもできます。 また、送信ドメイン認証で確認可能なのは、あくまでもそのドメインから確かにメールが送ら れていることを確認するものです。メールが指し示す内容やリンク先、年齢制限などの健全性、 マルウェアの有無などコンテンツの安全性については保障することはできません。よって、メー ルの受信及び表示に関わる機能を提供するサービス提供者が、そのメールやコンテンツを保証す るかのような表現は避けるよう、注意を払う必要があります。 ここでは、文字による表示、および画像(アイコン)による表示について説明します。 4.4.1. 文字による表示 判定結果を誤解なく伝えるために、できるだけ文字による表示を行うことが好ましいと考えら れます。その際、どのような判定を行っているのか、どのような注意をもって取り扱うことが望 ましいかを表示すべきです。 さらに、ポジティブ例の場合は署名元のドメイン(DKIM の場合、d=で示されるドメイン) を受信者に掲示することにより、そのメールがどのドメインから送られているのかということに 意識を向けさせます。これは、フィッシングメールなど、危険なメールから身を守る注意力を高 めるための有効な手段の一つと言えます。 <ポジティブ例> このメールは、送信ドメイン認証により、example.co.jp ドメインより発信されていること を確認しました。 <ネガティブ例> このメールは、送信ドメイン認証により、適切な送信経路によって送信されなかったか、な りすましメールの可能性があると判定されています。取り扱いにはご注意ください。 <ニュートラル例> (何も表示を行わない) 4.4.2. 画像(アイコン)による表示 判定結果を視覚的に伝えるために、画像(アイコン)による表示を行うことも有効な手段です。 ここで使用する画像は、直感的であり誤解を与えないものが好ましいです。逆に、すでにユーザ ーインターフェースに使用されているアイコン、メールのコンテンツそのものの安全を保障した り閲覧を推薦しているように見えるアイコン、その国や地域で特別な意味を持つようなアイコン は使用するべきではありません。 ポジティブ例を画像によって示す場合は特に注意が必要です。ポジティブを示す画像を表示す 9 Yahoo! JAPAN Yahoo!メール 送信ドメイン認証検証結果ステータス表示レファレンスガイド る場合、サービス提供者がそのコンテンツを保証することを示すような意味合いを持つ画像にな りがちです。図例では「勲章アイコン」を用いていますが、それに類するような「星」や「印影」 などは特に注意して利用すべきです。 <ポジティブ例> アイコン(大) アイコン(小) 表示例 アイコン(小) 表示例 <ネガティブ例> アイコン(大) <ニュートラル例> (何も表示を行わない) 5. 利用条件 本書に記載された技術的内容および認証結果アイコンの意匠の一部またはその全部に関して は、商用・非商用を問わず自由にご利用いただけます。ご自身のシステムに組み込む際にも Yahoo! JAPAN へのご報告は一切不要です。 本書の加工を伴う再配布を禁止します。 一般法令ならびに公序良俗に反する行為への転用、これらの抵触、侵害あるいはその恐れがあ る場合には、一切の利用を禁じます。 Copyright (C) 2012 Yahoo Japan Corporation. All Rights Reserved. 10 Yahoo! JAPAN