送信ドメイン認証技術の歴史-3

なぜ二つあるのか?

SPF と DKIM の二つの送信ドメイン認証技術が存在するのは、それぞれの認証の仕組みが違うことも理由ですが、導入のコストというか手間に大きな違いがあることも理由の一つでしょう。端的に言ってしまえば、SPF の送信側が最も導入が簡単で、メールに利用するドメインの DNS に SPF レコードという情報を設定することで導入したことになりますので、とても簡単に導入できます。また、メールに利用するドメインに対して SPF レコードを設定するので、受信側でメールを受け取った時に、送信側が SPF に対応しているのかどうかを、SPF レコードがあるかどうかで判断ができます。この部分に DKIM としての課題がありました。

DKIM に対応しているメールには、DKIM-Signature: というヘッダが付けられます。この DKIM-Signature:ヘッダに電子署名に関する情報が含まれるのです。つまり、メール受信者には、DKIM-Signature:ヘッダがあることで DKIM に対応していることがわかりますが、逆に言えばこのヘッダが付けられていない場合、誰かがなりすましてメールを送信しているのか、なんらかの事情でヘッダが付けられていないのかの判断ができません。このため、2009年8月に DKIM-ADSP*1 という仕様が作られました。DKIM-ADSP は、簡単に言ってしまえばヘッダ情報の送信者 (From:) のドメイン配下にある ADSP レコードに、DKIM にどの程度のメールが対応しているのかを示すものです。これにより、全てもメールが DKIM に対応していることを示す all や discardable が設定されていて、DKIM-Signature:ヘッダが無い場合や DKIM で認証できなかったメールは、詐称されている可能性が高いメール、と推測することができます。

こうした中、DKIM や SPF を利用してなりすましメールなど、メールの悪用を防ぐ対策が別途検討されていました。具体的には、個別の事業者間で2007年から検討されていたり、2009年頃から他のベンダ間で検討されるなどしていた、メールの信頼性を高める仕組みが DMARC*2 として2011年10月に最初の仕様が作成されました。こうした、メール技術とりわけ迷惑メール対策に関して重要な役割を果たしているのが、MAAWG*3 です。






なりすまし対策・DMARC活用をお考えの企業様へ

クラウド型
DMARC分析サービス

DMARC/25
1ヶ月間の無料トライアルも可能!

DMARCレポートを集計・可視化して解析し、Webベースの分かり易いレポートを提供します。

*1

RFC5617: DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP)

*2

Domain-based Message Authentication, Reporting and Conformance

*3

Messaging Anti-Abuse Working Group,
2012年より M3AAWG: Messaging Malware Mobile Anti-Abuse Working Group
M3AAWG では General Meeting と呼ばれ、現在では開催地域によってばらつきはありますが、400名から500名のメールサービス事業者や関係するベンダなどのメールの専門家が参加します。2014年に10周年記念の会合が米国ボストンで開かれ、2017年に40回目の General Meeting がポルトガルのリスボンで開催されました。