セキュリティ関連技術-メール
メールのセキュリティ関連技術まとめ(情報処理安全確保支援士等で頻出)
SMTP-AUTH(TCP番ポート)によりユーザ名とパスワードでユーザ認証。
○POP before SMTPの使用
POP before SMTPとはメールの送信前に、POP3によるユーザ認証を行ってから、メール送信を許可する方式。SMTP-AUTHと異なりメーラーに依存しない。
○APOP(Authenticated Post Office Protocol)
ユーザ認証情報をMD5を用いて暗号化。ただし、メールデータは平文のまま。
○IP25B(Inound Port 25 Blocking)
固定IPアドレス以外からのISPのメールサーバに届くSMTPを遮断。
○OP25B(Outnound Port 25 Blocking)
内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する仕組み。
ISP外のメールサーバに直接TCPコネクションを設定しようとするホストからの通信をISP側で遮断。この場合ISPの申請を経てISP以外へのメールサーバに接続するにはサブミッションポート(TCP587番)を利用し、SMTP-AUTHでユーザ認証する。
ただし、暗号化されるのはメーラー(MUA)から発信元のメールサーバまで。
これはどちらもTCP995番ポートを使用。
ユーザ認証情報、メールデータともに暗号化するすが、暗号化されるのはPOP3サーバからクライアント(MUA)間の通信のみ。
暗号化できないプロトコルの間に入って、SSHが暗号化したデータを送ることができる機能。
これもユーザ認証情報、メールデータともに暗号化するが、暗号化されるのはPOP3サーバからクライアント(MUA)間の通信のみ。
○SPF
Sender Policy Framework。送信ドメイン認証のひとつ。
SPFは、電子メールを受信するサーバが、電子メールの送信元のドメイン情報と、電子メールを送信したサーバのIPアドレスから、ドメインの詐称がないことを確認する。
送信側で、DNSのTXT(SPF)レコードに自分のドメインからメールを送信する可能性のあるホストのリストを公開し、受信側でリストのホストIPを確認。
受信側SMTPサーバはMAIL FROMコマンド等で参照。
送信ドメイン認証のひとつ。
ヘッダのFromやSenderから割り出されたPRA(Purported Responsible Address)ドメインで送信元を検証する。
○DKIM
DomainKeys Identified Mail。スパムメールへの対策のための技術。 受信側メールサーバにおいてディジタル署名を電子メールのヘッダに付加し、 受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する。
○S/MIME(Secure/Multipurpose Internet Mail Extensions)とPGP(Pretty Good Privacy)
メール暗号化と署名の機能。共通鍵暗号方式、公開鍵暗号方式、メッセージダイジェスト関数とを組み合わせることで、この機能を実現(ハイブリッド暗号化方式)。
PGPは、信用の輪が前提。公開鍵ごとに異なる文字列になるフィンガープリント(指紋)を使って公開鍵が正しいかどうかを検証
○迷惑メール(spam)の送信手法
・ディレクトリハーベスト攻撃:メールアドレスの収集方法。無作為に送るメールに対し「エラー返信がないこと」を存在の手がかりにする。
・イメージスパム:文面等を画像で送信し、キーワードマッチングを回避する。
・標的型攻撃:特定メンバのみが知り得る話題を偽装し警戒心を解かせる。
○オープンリレー