SlideShare a Scribd company logo
送信ドメイン認証・暗号化 Deep Dive!
株式会社クオリティア
平野善隆
~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
自己紹介
名前 平野 善隆
所属 株式会社クオリティア
チーフエンジニア
資格等 Licensed Scrum Master
Certified Scrum Developer
主な活動 M3AAWG
JPAAWG
IA Japan 迷惑メール対策委員会
迷惑メール対策推進協議会
メッセージング研究所(MRI)
Audax Randonneurs Nihonbashi
メールとの関わり
1990 パソコン通信などでメールに触れる
199x ドメインを取得して近所のISPに個人のサーバーを置
かせてもらって運用開始
2000 外人さんの多い会社に転職したのでメールの漢字に
ふりがなを付けたりして遊ぶ (のちのhiragana.jp)
個人のサーバーをちゃんとしたデータセンターに移
動。imail.ne.jpというドメインを取って一攫千金を
夢見るが挫折
2004 メールの会社に入社
以降 スパムフィルタ、誤送信防止製品の開発やサービス
の立ち上げ。PPAPの礎を築く。
もくじ
• メールセキュリティの全体像
• 世界のメールセキュリティと日本の状況
• メールセキュリティチェックサイトの紹介
• 送信ドメイン認証
• メールの通信経路の暗号化
メールセキュリティって
どこまでやったらいいの?
メールセキュリティ技術
SPF
DKIM
誤送信
防止
無害化
Password
ZIP
Anti
Phishing Anti
SPAM
DNS
SEC
SMTP
AUTH
DANE
MTA-
STS
START
TLS
BIMI
ARC
DMARC
TLSRPT
Anti
Virus
Virus
Filter
Sand
box
安心
マーク
なんかいろいろあって
よく分からない
何を何から守りたいのか
何から守りたいのか
クオリティア
メール
サーバ
メール
サーバ
なりすまし
乗っ取り
盗聴
改ざん
盗難
漏洩
ウィルス
メール
サーバ
フィッシング
メール
サーバ
なりすまし
Emailを守るための技術
•なりすまし・改ざん・フィッシング
•乗っ取り・踏み台
•盗聴・なりすまし受信
•スパム・マルウェア
•情報漏洩
SPF DKIM DMARC ARC BIMI
POP before SMTP SMTP AUTH MFA
STARTTLS MTA-STS TLSRPT DANE DNSSEC
AntiSPAM AntiVirus SandBox Active! zone
一時保留 PasswordZIP WebDownload Active! gate
優先順位が難しい
何か基準になるものがあるといいんだけど・・・
日本は周回遅れで滅びる!
https://weekly-economist.mainichi.jp/articles/20201103/se1/00m/020/061000c
日本だけ見てても参考にならなさそうだ・・・
オランダの場合
https://magazine.forumstandaardisatie.nl/meting-informatieveiligheidstandaarden-begin-2020
https://www.forumstandaardisatie.nl/sites/bfs/files/rapport-meting-informatieveiligheidstandaarden-maart-2020.pdf
Meting Informatieveiligheidstandaarden overheid maart 2020
(政府情報セキュリティ基準の測定2020年3月)
遅くとも
2017年末まで
遅くとも
2018年末まで
遅くとも
2019年末まで
DNSSEC
SPF
DKIM
DMARC
STARTTLSとDANE
SPFとDMARC
厳しいポリシー
オランダでの普及率
Het Rejk 国 (政府系??)
全体
https://www.forumstandaardisatie.nl/sites/bfs/files/rapport-meting-informatieveiligheidstandaarden-maart-2020.pdf
一方 日本では
SPF
SPF
-all
DMARC
厳しい
DMARC
DNSSEC STARTTLS MTA-STS DANE
オランダ政府(※1) 94% 92% 94% 59% 93% 98% - 81%
go.jp (※2) 93% 73% 7.0% 1.5% 5.5% 58% 0% 0%
.jp (※3) 62% 11% 1.5% 0.3% 0.04% 54% 0.004%
(13件)
0.002%
(6件)
https://www.forumstandaardisatie.nl/sites/bfs/files/rapport-meting-informatieveiligheidstandaarden-maart-2020.pdf
※1 オランダ政府データ (2020/03)
※2 QUALITIA独自調べ go.jp(全てではない)のうちMXのあるドメイン(サブドメインは含まない)に対する割合 N=330 (2020/11)
※3 QUALITIA独自調べ jpドメイン(全てではない)のうちMXのあるドメイン(サブドメイン含む)に対する割合 N=約32万 (2020/10)
0
20
40
60
80
100
SPF SPF(-all) DMARC 厳しいDMARC DNSSEC STARTTLS DANE
オランダ政府 go.jp .jp
オランダ政府御用達チェックサイト
試してみた
散々な結果
散々な結果 (続き)
何から守りたいのか
•なりすまし・改ざん・フィッシング
•乗っ取り・踏み台
•盗聴・なりすまし受信
•スパム・マルウェア
•情報漏洩
なりすまし・改ざん・
フィッシング
から守る
なりすまし・改ざんから守る
クオリティア
メール
サーバ
メール
サーバ
メール
サーバ
なりすまし
改ざん
なりすまし・改ざんから守る
•SPF
•DKIM
•DMARC
•ARC
•BIMI
SPF
•Envelope FromとIPアドレスが正しいか
どうかを確認できる
•RFC4408 (2006/04)
•RFC7208 (2014/04)
SPFがないとき
192.0.2.1
203.0.113.1
Env From: taro@qualitia.co.jp
From: taro@qualitia.co.jp
Subject: お振り込みください
いつもお世話になっております。
・・・・
振り込みね。ポチっと。
×
クオリティア
SPFがあるとき
192.0.2.1
Env From: taro@qualitia.co.jp
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=pass
いつもお世話になっております。
・・・・
qualitia.co.jp txt “v=spf1 ip4:192.0.2.1 –all”
Envelope FromからIPをチェック
○
本物だな。振り込みっと。
クオリティア
SPFがあるとき
192.0.2.1
203.0.113.1
Env From: taro@qualitia.co.jp
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=fail
いつもお世話になっております。
・・・・
qualitia.co.jp txt “v=spf1 ip4:192.0.2.1 –all”
偽物っぽいなぁ
×
クオリティア
SPF
Deep Dive into
SPFの書き方
example.jp TXT "v=spf1 ip4:192.0.2.1 ip4:192.0.2.32/28 –all"
送信元サーバーのIPアドレスを記述する
192.0.2.1からの許可
それ以外は不許可
example.jp TXT "v=spf1 +ip4:192.0.2.1 +ip4:192.0.2.32/28 –all"
許可するものは+。省略可能。
こんな書き方でも同じ
192.0.2.32/28からも許可
SPFの書き方
example.jp TXT "v=spf1 include:spf.example.jp –all"
includeもできます
example.jp TXT "v=spf1 redirect:spf.example.jp"
redirectであとはおまかせ
SPFの書き方
example.jp TXT "v=spf1 a:mail.example.jp –all"
Aレコードの内容を参照
example.jp TXT "v=spf1 mx -all"
MXレコードの内容を参照
SPFの書き方
example.jp txt "v=spf1 a:mail.example.jp/28 –all"
CIDRも指定できます
example.jp txt "v=spf1 mx/28//64 –all"
IPv6のCIDRも指定できます
SPFの書き方
example.jp txt "v=spf1 exist:%{i}.spf.example.jp –all"
マクロも使えます
ソースIPが192.0.2.1の場合、
192.0.2.1.spf.example.jpのAレコードが存在すればPASS
Bounceメール送信時の注意点
Bounceメールや転送で5321.FROMが<>の場合、SPFの検証に
はHELO/EHLOの値が使用されます
普段の5321.FROM: example.jp
メールサーバー名: mail.example.jp  HELOの値
mail.example.jpのSPFレコードは書いてありますか?
mail.example.jp txt "v=spf1 a –all"
間違ったSPFの設定例
example.jp txt "v=spf1 ip4:192.0.2.0/24 –all"
example.jp txt "v=spf1 include:_spf.google.com –all"
SPFのレコードが複数存在する
example.jp txt "v=spf1 ip4:192.0.2.0/24 include:_spf.google.com –all"
×
0.6% (N=約20万)
If the resultant record set includes more than one record,
check_host() produces the "permerror" result.
RFC7208 4.5
間違ったSPFの設定例
example.jp txt "v=spf1 ip4:192.0.2.1 include:example.jp –all"
includeがloopしている
example.jp txt "v=spf1 ip4:192.0.2.1 –all"
×
0.3% (N=約20万)
間違ったSPFの設定例
example.jp txt "v=spf1 a mx -all a:mail.example.com"
allが一番後ろではない
example.jp txt "v=spf1 a mx a:mail.example.com -all"
×
1.0% (N=約20万)
間違ったSPFの設定例
example.jp txt "v=spf1 include:spf1.example.jp
include:spf2.example.jp .... –all"
spf1.example.jp txt "v=spf1 たくさんinclude"
DNSのlookupが11回以上
example.jp txt "v=spf1 ip4:192.0.2.0/24 .... –all"
×
0.9% (N=約20万)一番多いのは90回!
間違ったSPFの設定例
example.jp txt "v=spf1 ip:192.0.2.1 -all"
example.jp txt "v=spf1 ipv4:192.0.2.1 -all"
example.jp txt "v=spf1 ip4: 192.0.2.1 -all"
example.jp txt "v=spf1 ip4:192.0.2.1 192.0.2.2 -all"
example.jp txt "v=spf1 ip4:spf.example.jp -all"
example.jp txt "v=spf1 inciude:spf.example.jp -all"
example.jp txt "v=spf1 include:192.0.2.1 -all"
example.jp txt "v=spf1 ip4:192.0.2.1 -all MS=ms12345678"
文法間違い
×
0.5% (N=約20万)
以外に多いSPFの書き間違い
複数のSPFレコードが存在: 1363
includeがloopしている: 730
DNSのlookupが10回以上: 3076
allが一番後ろではない: 1970
文法間違い: 1106
ptrの使用 436
計: 8681 N=212123
約4%に問題あり!
そんな便利なSPFですが
SPFがあっても
192.0.2.1
203.0.113.1
Env From: jiro@悪徳グループ.example
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=none
いつもお世話になっております。
・・・・qualitia.co.jp txt “v=spf1 ip4:192.0.2.1 –all”
振り込みね。ポチっと。
クオリティア
Env FROMは
自分のところから
悪徳グループのSPFで認証
192.0.2.1
203.0.113.1
Env From: jiro@悪徳グループ.example
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=pass
いつもお世話になっております。
・・・・
悪徳グループ.example txt “v=spf1 ip4:203.0.113.1 –all”
qualitia.co.jp txt “v=spf1 ip4:192.0.2.1 –all”
SPF PASSで安心!
振り込み、ポチっと。
クオリティア
SPFも書いとこ
SPFまとめ
•Envelope FromとIPアドレスが正しいか
どうかを確認できる
•意外と書き方を間違えるので注意
送信元IP = Envelope From = Header From?
DKIM
DKIM
•ヘッダや本文に署名してなりすましを
防止できる
•ヘッダや本文に署名して改ざんを防止
できる
DKIM-Signature: v=1;
d=qualitia.co.jp; s=s1;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
いつもお世話になっております。
・・・・
DKIMがあるとき
署名して送ります
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
暗号化
Public Key
Private Key
hash
クオリティア
DKIM-Signature: v=1;
d=qualitia.co.jp; s=s1;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: dkim=pass
いつもお世話になっております。
・・・・
DKIMがあるとき
安心して振り込みね。ポチっと。
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
複合化
Public Key
Private Key
hash○
クオリティア
DKIM-Signature: v=1;
d=qualitia.co.jp;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
いつもお世話になっております。
・・・・
DKIMがあるとき
署名できない!
暗号化
Private Key
hash
×
クオリティア
DKIM-Signature: v=1;
d=qualitia.co.jp; s=s1;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: 泥棒にお振り込みください
いつもお世話になっております。
・・・・
DKIMがあるとき
署名したものを
改ざんします
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
Public Key
Private Key
クオリティア
DKIM-Signature: v=1;
d=qualitia.co.jp; s=s1;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: 泥棒にお振り込みください
AR: dkim=fail
いつもお世話になっております。
・・・・
DKIMがあるとき
改ざんされてるかも?!
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
複合化
Public Key
Private Key
hash
×
クオリティア
DKIM
Deep Dive into
デジタル署名
Hash
・元のデータを固定長のデータに変換する
・基本的に戻せない
誕生日占い
自分の誕生日、誕生月、誕生年の数字を足してください。
その数字を一桁ずつ分けた上で、全てを足しててください。
この計算を、数字が一桁になるまで続けましょう
1972年7月1日
⇨ 1972 + 7 + 1 = 1980
⇨ 1 + 9 + 8 + 0 = 18
⇨ 1 + 8 = 9
1:アイデアマン
2:平和主義
3:お祭り好き
4:保守的
5:パイオニア
6:ロマンチスト
7:インテリ
8:大物
9:エンターテイナー
md5, sha1, sha256
デジタル署名
公開鍵暗号
・暗号化する側の鍵(秘密鍵:Private Key)と
復号するの鍵(公開鍵: Public Key)が異なる
・変換されたデータは元に戻せる
RSA, ECDSA, Ed25519, ...
公開鍵で暗号化 ➔ 秘密鍵で復号  秘密鍵を持っている人しか見えない
秘密鍵で暗号化 ➔ 公開鍵で復号  秘密鍵を持っている人が書いたことがわかる
デジタル署名
署名
・データからHashを生成
・Hashを秘密鍵で暗号化
・これを署名として公開
・公開鍵ももちろん公開
検証
・データからHash(①)を生成
・署名を公開鍵で複合(②)
・①と②が一致するかどうか確認
Hashと公開鍵暗号の秘密鍵を使います
ぼくドラえもんです ⇨ abcde
abcde ⇨ くぁwせdrftgyふじこlp
ぼくドラえもんです (署名:くぁwせdrftgyふじこlp)
ぼくドラえもんです ⇨ abcde
くぁwせdrftgyふじこlp ⇨ abcde
abcde == abcde
Hashと公開鍵暗号の公開鍵を使います
DKIM署名の手順
• 本文をCanonicalize  いい感じに単純にする
• 本文のHashを作成
• 本文のHashを含む仮のDKIM-Signatureを作成
• 署名するヘッダ + 仮のDKIM-Signatureを
Canonicalize
• それのHashを作成
• 暗号化
• b=に追加
下準備
Private Key / Public Keyの作成
openssl genrsa -out private.pem 2048
openssl rsa -in private.pem -pubout
-out public.key
署名するメール
From: hirano@hirano.cc
To: yo@hirano.cc
Subject: test
test
本文のHashを作成
本文をCanonocalize / Hashを作成
echo -n 'test¥r¥n'
| openssl sha256 -binary
| openssl base64 -e
g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs
仮のDKIM-Signatureを作成
DKIM-Signature: a=rsa-sha256; c=relax/simple;
d=hirano.cc; s=s1; t=163777045;
h=from:to:subject;
bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs; b=
Canonicalizeの方法
暗号-Hashの方法
署名者
署名日時
セレクター
署名するヘッダー 本文のHash
ヘッダのHashを作成
「ヘッダ + 仮のDKIM-Signature」の署名を作成
echo -n 'from:hirano@hirano.cc¥r¥nto:yo@hirano.cc¥r¥nsubject:test¥r¥ndkim-
signature:a=rsa-sha256; c=relax/simple; d=hirano.cc; s=s1; t=163777045;
h=from:to:subject; bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs; b='
| openssl sha256 -sign private.pem -binary
| openssl base64 -e
AciJkTMYYH6s2S/dvrriZlaDJ9uaAd5XjiYGSHc+95K1oFs4xmkhrQKbNwzjbYiW
KOTl3llRPydNNOmnw4LgtRbl0LCLPnOzIXbfklwq0mMGKQhTCeRIdmzJxzoKCwAF
vuWnRBTOJmFLWf4WCs1pqEpYV0SharRW8uCbW8cBGp8p0PWj2q51Fend405KImea
Odknekp9HmhgnuIKFHaLxA/KaW27h+OcUX1W7SdnXDmaEpi3uLJY/HIedxM+aZUa
sFrxzhHsZkJE74ZZMn2xRLcE7VGRB3WgKrJtZCnZ0NuXHle+Fr0KavT3DOX9vQ8x
v/dYwjhNhpwnl9jFtkGT9A==
完成
DKIM-Signature: a=rsa-sha256; c=relax/simple;
d=hirano.cc; s=s1; t=163777045;
h=from:to:subject;
bh=g3zLYH4xKxcPrHOD18z9YfpQcnk/GaJedfustWU5uGs;
b=AciJkTMYYH6s2S/dvrriZlaDJ9uaAd5XjiYGSHc+95K1oFs4xmkhrQKbNwzjbYiW
KOTl3llRPydNNOmnw4LgtRbl0LCLPnOzIXbfklwq0mMGKQhTCeRIdmzJxzoKCwAF
vuWnRBTOJmFLWf4WCs1pqEpYV0SharRW8uCbW8cBGp8p0PWj2q51Fend405KImea
Odknekp9HmhgnuIKFHaLxA/KaW27h+OcUX1W7SdnXDmaEpi3uLJY/HIedxM+aZUa
sFrxzhHsZkJE74ZZMn2xRLcE7VGRB3WgKrJtZCnZ0NuXHle+Fr0KavT3DOX9vQ8x
v/dYwjhNhpwnl9jFtkGT9A==
最近のDKIM事情
•RFC8301: Cryptographic Algorithm and Key Usage Update to
DomainKeys Identified Mail (DKIM) (2018/1月)
・署名も検証もrsa-sha256を使いましょう(MUST)
・rsa-sha1はやめましょう(MUST)
・署名は1024bit以上(MUST)、2048bit以上(SHOULD)
・検証は1024bit~4096bit(MUST)
※ しかし、2048bitはDNSに書けるサイズ255バイトを超えてしまう
なりすまし・改ざんから守る
もう、今どきいいですよね?
有効なRSA署名のうち18%の署名者が2048bitを使用
※クオリティア調べ
最近のDKIM事情
•RFC8463: A New Cryptographic Signature Method for
DomainKeys Identified Mail (DKIM) (2018/9月)
・署名側は実装しましょう(SHOULD)
・検証側は実装必須(MUST)
・後方互換性のために署名はEd25519-SHA256と
RSA-SHA256(1024bit以上)を2つ記述する
Ed25519-SHA256を使いましょう
BASE64後のサイズが44バイトしかないのでDNSの問題もない
なりすまし・改ざんから守る
DKIMのKey Rotation
•DKIMキーの
ローテーション
も必要
なりすまし・改ざんから守る
https://www.m3aawg.org/sites/default/files/m3aawg-dkim-key-rotation-bp-2019-03.pdf
そんな便利なDKIMですが
DKIMがあっても
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: dkim=none
いつもお世話になっております。
・・・・
振り込みね。ポチっと。
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
Private Key
DKIMがないときと
変わらない
クオリティア
DKIMなしで
送ったらええやん
もしかしたら?
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: dkim=none
いつもお世話になっております。
・・・・
あれ?クオリティアさん
普段、署名付いてるよね
s1._domainkey.qualitia.co.jp txt “v=dkim1;p=ABCDEF...”
Private Key
DKIMがないときと
変わらない
クオリティア
DKIMなしで
送ったらええやん
DKIM-Signature: v=1;
d=悪徳グループ.example; s=aku;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
いつもお世話になっております。
・・・・
DKIMがあっても
署名して送ります
aku._domainkey.悪徳グループ.example txt “v=dkim1;p=ABCDEF...”
暗号化
悪徳グループの
Private Key
Private Key
hash
クオリティア
DKIM-Signature: v=1;
d=悪徳グループ.example; s=aku;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: dkim=pass
いつもお世話になっております。
・・・・
DKIMがあっても
ポチっと。
複合化
悪徳グループの
Public Key
Private Key
hash○
aku._domainkey.悪徳グループ.example txt “v=dkim1;p=ABCDEF...”
悪徳グループの
Private Key
クオリティア
SPF DKIM の問題点
•SPFは第三者がEnvelope Fromをなりす
ましてもspf=passしてしまう
•DKIMは第三者が署名してもdkim=pass
してしまう
DMARC
DMARCなら
•Header Fromを基準に確認
•Header From
•Envelope From が一致することを確認
•DKIM署名者
悪徳グループのSPFで認証 (dmarc p=none)
192.0.2.1
203.0.113.1
Env From: jiro@悪徳グループ.example
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=pass, dmarc=Fail
いつもお世話になっております。
・・・・
悪徳グループ.example txt “v=spf1 ip4:203.0.113.1 –all”
_dmarc.qualitia.co.jp txt “v=DMARC1; p=none”
dmarc=failだわ。
×
クオリティア
悪徳グループのSPFで認証 (dmarc p=reject)
192.0.2.1
203.0.113.1
Env From: jiro@悪徳グループ.example
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: spf=pass, dmarc=Fail
いつもお世話になっております。
・・・・
悪徳グループ.example txt “v=spf1 ip4:203.0.113.1 –all”
× 届かない
_dmarc.qualitia.co.jp txt “v=DMARC1; p=reject”
×
クオリティア
DKIM-Signature: v=1;
d=悪徳グループ.example; s=aku;
h=From:Subject;
b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: お振り込みください
AR: dkim=pass, dmarc=fail
いつもお世話になっております。
・・・・
悪徳グループのDKIM署名
悪徳グループの
Public Key
aku._domainkey.悪徳グループ.example txt “v=dkim1;p=ABCDEF...”
悪徳グループの
Private Key
×_dmarc.qualitia.co.jp txt “v=DMARC1; p=reject”
×届かない
クオリティア
DMARCがあれば
たとえ
SPFが正しくても、
DKIMが正しくても、
ヘッダFROMがなりすましであれば届かない
SPFやDKIMの弱いところを補完するものなので、
SPFだけ+DMARCやDKIMだけ+DMARCでも有効です
ちょっと休憩・・・
ある時 ない時
551蓬󠄀萊の常務と吉本興業のなるみが
コンビで出演してさまざまな
シチュエーションを演じ、
「551の蓬󠄀萊が、ある時~!!(笑い声)、
ない時~…(静まり返る周囲)」
のナレーションが入るスタイルを
長年続けている。
出典: フリー百科事典『ウィキペディア(Wikipedia)』
盗聴・なりすまし受信
から守る
盗聴から守る
クオリティア
メール
サーバ
メール
サーバ
盗聴
改ざん
盗難
盗聴から守る
ZIP暗号化
ZIP暗号化
クオリティア
メール
サーバ
メール
サーバ
盗聴
改ざん
盗難
パスワード
STARTTLS
STARTTLS
クオリティア
メール
サーバ
メール
サーバ
盗聴 改ざん
メールサーバー間を暗号化する
やってみた
あれれ。
TLSの設定をしただけでは、
まだまだ足りませんでした。
厳しい設定
smtpd_tls_security_level = may
smtpd_tls_key_file = /etc/letsencrypt/live/example.jp/privkey.pem
smtpd_tls_cert_file = /etc/letsencrypt/live/example.jp/fullchain.pem
smtpd_tls_ciphers = high
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3,!TLSv1,!TLSv1.1
smtpd_tls_protocols = !SSLv2,!SSLv3,!TLSv1,!TLSv1.1
tls_high_cipherlist = EECDH+AESGCM
tls_preempt_cipherlist = yes
Postfixの場合
もう一度挑戦!
なかなか
いい感じになりました。
ほんとに?
STARTTLSは
Opportunistic
=できればやる / できなければやらない
STARTTLSがあるとき
送信
サーバ
受信
サーバ
EHLO sender.example.jp
250-recv.example.jp
250-STARTTLS
250 OK
STARTTLS
220 ready for TLS
なんやかんや やり取り
EHLO sender.example.jp
ここから暗号化
STARTTLS対応
このあたりは
平文
途中で改ざんされると
送信
サーバ
受信
サーバ
EHLO sender.example.jp
250-recv.example.jp
250-STARTTLS
250 OK
FROM: alice@sender.example.jp
250-recv.example.jp
250-XXXXXXXX
250 OKふむふむ
TLS非対応
なのね
MITMさん
盗み放題
ちょこっと
書き換え
暗号化せずに
送りましょ
STARTTLS Downgrade Attack
TLS Protocol Downgrade Attack
送信
サーバ
受信
サーバ
STARTTLS
220 Ready for TLS
ClientHello (TLS1.2でつなぎたいです)
TLS1.2は非対
応なのね
MITMさん
盗み放題
捨てて
しまえ
TLS1.1で
送りましょ
TLS Handshake開始
EHLO応答を改ざんされた場合
クオリティア
メール
サーバ
メール
サーバ
盗聴 改ざん
○ ○
暗号化に対応していても無意味
可 可
受信サーバーをなりすまされた場合
クオリティア
メール
サーバ
メール
サーバ
暗号化に対応していても無意味
メール
サーバ
DNS
なりすまし
MTA-STS
MTA-STS
•STARTTLSを必ず使う
•TLS1.2以上を使う
•証明書が有効でなければ配送しない
受信側が、送信サーバーに対して、
ようにしてもらう仕組み
RFC8461 (2018/09)
MTA-STSがあるとき
クオリティア
メール
サーバ
メール
サーバ
暗号化に対応
していなければ送らない
_mta-sts.qualitia.co.jp. IN TXT "v=STSv1; id=20191114123000Z;"
version: STSv1
mode: enforce
mx: mx1.qualitia.co.jp
max_age: 1296000
https://mta-sts.qualitia.co.jp/.well-known/mta-sts.txt
=盗まれない
ポリシー
MTA-STSがあるとき
送信
サーバ
受信
サーバ
mx.example.jp
EHLO sender.example.com
250-recv.example.jp
250-STARTTLS
250 OK
STARTTLS
220 ready for TLS
Webサーバ
https://mta-sts.受信ドメイン/.well-known/mta-sts.txt
mode: enforce
mx: mx.example.jp
改ざんされた場合でも
送信
サーバ
受信
サーバ
mx.example.jp
EHLO sender.example.com
250-recv.example.jp
250-STARTTLS
250 OK
Webサーバ
https://mta-sts.受信ドメイン/.well-known/mta-sts.txt
mode: enforce
mx: mx.example.jp
250-recv.example.jp
250-XXXXXXXX
250 OK
ふむふむ
TLS非対応
なのね 終了
ちょこっと
書き換え
MITMさん
MTA-STSの設定方法
_mta-sts.example.jp txt "v=STSv1; id=20201111010203"
受信するメールアドレス: bob@example.jp
受信メールサーバー: mx.example.jp
DNSの設定
version: STSv1
mode: enforce
mx: mx.example.jp
max_age: 1296000
Webの設定
https://mta-sts.example.jp/.well-known/mta-sts.txt
none
testing
enforce
*.example.jpのようにも書けます
だがしかし
届かなかったことを知りたい
TLS-RPT
TLS-RPT
• MTA-STSやDANEの結果のレポートを受け取れ
ます
• RFC8460 (2018/09)
[SMTP TLS Reporting]
TLS-RPTの設定方法
_smtp._tls.example.jp txt
"v=TLSRPTv1; rua=mailto:report@example.jp"
受信するメールアドレス: bob@example.jp
受信メールサーバー: mx.example.jp
レポートの送り先: report@example.com
_smtp._tls.example.jp txt
"v=TLSRPTv1; rua=https://example.com/report"
レポートの送り先: https://example.com/report
レポートの例 (問題ない場合)
{
"organization-name": "Google Inc.",
"date-range": {
"start-datetime": "2020-09-07T00:00:00Z",
"end-datetime": "2020-09-07T23:59:59Z"
},
"contact-info": "smtp-tls-reporting@google.com",
"report-id": "2020-09-07T00:00:00Z_hirano.cc",
"policies": [
{
"policy": {
"policy-type": "sts",
"policy-string": [
"version: STSv1",
"mode: testing",
"max_age: 86400",
"mx: *.hirano.cc"
],
"policy-domain": "hirano.cc"
},
"summary": {
"total-successful-session-count": 5,
"total-failure-session-count": 0
}
}
]
}
成功 5通
失敗 0通
レポートの例 (問題のある場合)
{
"organization-name": "Google Inc.",
"date-range": {
"start-datetime": "2019-10-01T00:00:00Z",
"end-datetime": "2019-10-01T23:59:59Z"
},
"contact-info": "smtp-tls-reporting@google.com",
"report-id": "2019-10-01T00:00:00Z_hirano.cc",
"policies": [
{
"policy": {
"policy-type": "sts",
"policy-string": [
"version: STSv1",
"mode: testing",
"max_age: 86400",
"mx: *.hirano.cc"
],
"policy-domain": "hirano.cc"
},
"summary": {
"total-successful-session-count": 0,
"total-failure-session-count": 55
},
失敗 55通
"failure-details": [
{
"result-type": "validation-failure",
"sending-mta-ip": "209.85.219.198",
"receiving-ip": "210.158.71.76",
"receiving-mx-hostname": "ah.hirano.cc",
"failed-session-count": 2
},
{
"result-type": "starttls-not-supported",
"sending-mta-ip": "209.85.222.201",
"receiving-ip": "210.158.71.76",
"receiving-mx-hostname": "ah.hirano.cc",
"failed-session-count": 1
},
.... 省略 ....
]
}
]
}
MTA-STS, TLS-RPT
•STARTTLSを必ず使う
•TLS1.2以上を使う
•証明書が有効でなければ配送しない
受信側が、送信サーバーに対して、
ようにしてもらう仕組み
RFC8461 (2018/09)
レポートもある
Googleは対応済み, Microsoftは2020年Q4
だがしかし
なりすましの場合
クオリティア
メール
サーバ
メール
サーバMTA-STSを無効化
偽の
メール
サーバ
DNS
不正な認証局
クオリティア
公開鍵証明書認証局(CA)
署名
qualitia.co.jp
qualitia.co.jp
署名
問題のある
公開鍵証明書認証局(CA)
送信者からは
正しく見える
MITMさん
MTA-STSの問題点
• DNSの毒入れなどのなりすましに弱い
• 不正な証明書を利用したMITM攻撃に弱い
DANE
DANE
•DNSSECが必須
•公開鍵証明書認証局(CA)を利用しない
•使用してもよいが検証はされない
•オレオレ証明書でもOK
•RFC7671 (2015/10)
•RFC7672 (2015/10)
DNSSEC未対応の場合は、通常通り配送
DNSSECとは?
DNSの問い合わせや応答を暗号化して守る
DNSの応答が改ざんされていないことを保証する
DNSの応答が正しい人からのものであることを保
証する
×
○
○
DNSSECのトラストチェイン
example.jp. IN MX 10 mail.example.jp.
DNSKEY (ZSK)
DNSKEY (KSK)
DNSKEY (ZSK)
DNSKEY (KSK)
DS
署名
署名
Hashを預ける
署名
署名
DNSKEY (ZSK)
DNSKEY (KSK)
DS
署名
署名
example.jpのzone
ルートのzone
jpのzone
Hashを預ける
DNSSECが有効かどうかの確認
https://dnsviz.net/
DNSSECが失敗したと
ころは黒くなります
DNSSECの応答
DNSSEC非対応ドメイン DNSSEC対応ドメイン なりすまされた
DNSSEC対応ドメイン
DNSSEC非対応リゾルバ 回答あり 回答あり 回答あり
DNSSEC対応リゾルバ 回答あり 回答あり SERVFAIL
応答
なりすまされた場合、結果が返ってこない
DANE
クオリティア
メール
サーバ
メール
サーバ
CAの代わりにDNSSECを信頼
DNSSEC
公開鍵証明書認証局(CA)
不要
ルートDNS
DNSSEC
信頼
_25._tcp.mx1.qualitia.co.jp. IN TLSA 3 0 1 2B73BB905F…"
mx1.qualitia.co.jp
Public KeyのHash
○
Public Key
DANEの設定方法
openssl x509 -in cert.pem -pubkey -noout
| openssl rsa -pubin -outform DER
| openssl sha256
(stdin)= 293f3944e435835ec797acbbe52ffb1bc8e
6637879fbe62d9b6195479e01f67e
Public KeyのHashを作成
DANEの設定方法
openssl s_client -connect mx1.example.jp:25 -starttls smtp < /dev/null
| openssl x509 -pubkey –noout
| openssl rsa -pubin -outform DER
| openssl sha256
(stdin)= 293f3944e435835ec797acbbe52ffb1bc8e
6637879fbe62d9b6195479e01f67e
はじめての設定なら、
サーバーから証明書を取り出すのもあり
DNSに追加
_25._tcp.mx1.example.jp TLSA 3 1 1 293f3944e...
メールサーバー
メールアドレスのドメイン部分ではありません!
受信するメールアドレス: bob@example.jp
受信メールサーバー: mx1.example.jp
0: Hashなし
1: SHA256
2: SHA512
※TLSのKeyを入れ替えるときにはTLSAレコードを
先に書いて、DNSのキャッシュ期間が過ぎたらメー
ルサーバーの設定を新しいKeyに変更し、古いTLSA
レコードを削除します。
DANE
DNSSECに対応していて、
TLSAレコードがあれば、
STARTTLSを必須で使用し、
PublicKeyをTLSAの値で検証します。
Microsoftの対応予定
送信側の対応2020年末まで
受信側の対応2021年末まで
(by M3AAWG General Meeting (2020/06))
TLS DANE
Arcor yes no
AOL yes no
Bund.de yes yes
Comcast yes yes
Freenet yes yes
Gmail yes no
GMX yes yes
Kabel Deutschland yes yes
O2 yes no
Outlook.com yes no
Riseup yes yes
T-Online yes no
Unitymedia yes yes
Vodafone yes yes
web.de yes yes
Yahoo yes no
https://posteo.de/en/help/to-and-from-which-other-email-providers-will-my-emails-be-encrypted
実際に設定してみる
実際に設定してみる
意外と高い! DNSSECの壁!!!
親のDSレコードに自分のZoneのKeyのHashを登録する必要がある
→example.jpから見ると、親はjpなので、
JPRSのDSレコードを変更できる必要がある
→対応しているレジストラがあまり見つからない
→DNSSECのホスティングはありそうだ
→しかし、20年以上も自分で管理してきたので、自分で管理したい
ということで
クオリティアでDNSSECホスティングサービスを作っちゃいました
QUALITIA DNS で検索!
DNSSEC + TLSA設定完了
経路暗号化まとめ
何もなし STARTTLS MTA-STS DNSSEC DANE zip暗号化
経路上の暗号化 × ○ ○ - ○ △
STARTTLS
Downgrade攻撃 - × ○ -
○
-
TLS Protocol
Downgrade攻撃 - × ○ - △ -
偽の証明書 - × × - ○ -
なりすまし受信 × × × ○ ○ ×
○ 安全
△ 安全であるが完全ではない
× 安全ではない
- 影響を受けない
送信者がTLSを強制
したい場合はどうするの?
だがしかし
Require TLS
Require TLS
RFC8689 (2019/11)
SMTPで
MAIL FROM: <alice@exapmle.jp> REQUIRETLS
ヘッダに
TLS-Required: No
と書くことで、機能をOffにできます。
最後の壁
IPv6
データセンターへ問い合わせ
IPv6の件、結論から申しますと「対応いたしません」となります。
理由は、設計計画の立案、作業に対する予算化、サービスメニュー見直し等
大幅な労力を要するためです。
ご要望にお応えできず、申し訳ございませんでした。
え゛ーーーーーっ
どなたか僕の個人サーバーを格安でホスティングしてください・・・
まとめ
• DMARC 使いましょう
• STARTTLS 使いましょう
• MTA-STS 使いましょう
• DNSSEC 使いましょう
• DANE 使いましょう
• internet.nlで100点になるまでの道は険しい
• オランダすごいよ
Thank You!
Thank you
Overflowed Slides
今日お話しできなかった内容
ARC
ARCがあれば
arc=passですね。
Private Key
クオリティア
メーリングリスト
サーバ
ml.example.jp
ARC-Seal: i=1; cv=none; d=ml.example.jp;...
ARC-Message-Signature: i=1; d=ml.example.jp;
h=from:subject:dkim-signature:...
ARC-Authentication-Result: i=1; ml.example.jp;
dkim=pass; spf=pass; dmarc=pass
DKIM-Signature: v=1; d=qualitia.co.jp; b=abcdef・・・・
From: taro@qualitia.co.jp
Subject: [○○ML:1234]久しぶりの投稿
AR: dkim=fail, arc=pass
こんにちは。おひさしぶりです。
・・・・
ARC
•The Authenticated Received Chain Protocol
•RFC8617 (2019年7月)
•メーリングリストサーバが受信したときに
DKIM=passやARC=passであれば、
ARCとして連番付きで再署名
BIMI
なりすまし・改ざんから守る
BIMI
•DMARCがpassしたら、
送信ドメインの
管理者が指定した
ロゴを表示する
ロゴを表示
注目
なりすまし・改ざんから守る
DNSSEC
DNSSECとは?
DNSの問い合わせや応答を暗号化して守る
DNSの応答が改ざんされていないことを保証する
DNSの応答が正しい人からのものであることを保
証する
×
○
○
DNSSECがないとき
メールサーバー
192.0.2.1
新着メールあるかな?
ログインして確認!
DNSサーバー
メールサーバのIPは?
192.0.2.1ですよ
権威DNSサーバー
メールサーバのIPは?
192.0.2.1ですよ
スマホのメーラーはIMAPサーバーに
定期的に新着メールを問い合わせます
DNSSECがないとき
メールサーバー
192.0.2.1
新着メールあるかな?
ログインして確認!
DNSサーバー
192.0.2.100ですよ
権威DNSサーバー
メールサーバのIPは?
192.0.2.1ですよ
192.0.2.100ですよ
メールサーバのIPは?
ID/パスワード
収集サーバー
192.0.2.100
192.0.2.100ですよ
DNSSECがあるとき
メールサーバー
192.0.2.1DNSサーバー
なんかおかしいわ
権威DNSサーバー
メールサーバのIPは?
192.0.2.1ですよ
192.0.2.100ですよ メールサーバのIPは?
ID/パスワード
収集サーバー
192.0.2.100
DNSSECの関係者
クライアント
ルートDNSサーバー
スタブリゾルバー
フルリゾルバー
フォワーダー
jpのDNSサーバー
qualitia.co.jpのDNSサーバー
権威DNSサーバー
権威DNSサーバー
権威DNSサーバー
DNSSECが有効かどうかの確認 (リゾルバー)
http://www.dnssec-or-not.com/
PCが聞きに行っているフルリゾルバが
DNSSECに対応してるかどうか
VPNを使っていると、DNSSEC有効で
もこちらが表示されるかも知れません
DNSSECが有効かどうかの確認 (サーバー)
https://dnsviz.net/
権威DNSサーバーがDNSSECに対応してるかどうか
DNSSECが失敗したと
ころは黒くなります
dig コマンドで確認
DNSSEC非対応ドメイン
dig qualitia.co.jp
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23896
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; ANSWER SECTION:
qualitia.co.jp. 1443 IN A 54.65.37.180
DNSSEC非対応ドメイン + DNSSEC非対応リゾルバー
DNSSEC非対応ドメイン + DNSSEC対応リゾルバー
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6419
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; ANSWER SECTION:
qualitia.co.jp. 3600 IN A 54.65.37.180
同じです
dig コマンドで確認
DNSSEC対応ドメイン
dig mail.interlingua.co.jp
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17088
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; ANSWER SECTION:
mail.interlingua.co.jp. 0 IN A 210.158.71.76
DNSSEC対応ドメイン + DNSSEC非対応リゾルバー
DNSSEC対応ドメイン + DNSSEC対応リゾルバー
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 10109
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; ANSWER SECTION:
mail.interlingua.co.jp. 300 IN A 210.158.71.76
同じです
DNSSEC対応ドメインは
adフラグが付きます
dig コマンドで確認
なりすまされているDNSSEC対応ドメイン
dig dnssec-failed.org
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14060
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; ANSWER SECTION:
dnssec-failed.org. 6510 IN A 69.252.80.75
DNSSEC対応ドメイン + DNSSEC非対応リゾルバー
DNSSEC対応ドメイン + DNSSEC対応リゾルバー
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 63229
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
DNSSEC対応リゾルバーでは
SERVFAILになります
IPは返りません
DNSSEC非対応リゾルバーは
答えを返してしまいます
adフラグはありません
VPNを使っているとご自宅のDNSサーバーから
SERVFAILを受け取っても、その後、会社のDNSサー
バーに聞きに行ってNOERRORになるかも知れません
DNSSEC対応/非対応まとめ
DNSSEC非対応ドメイン DNSSEC対応ドメイン なりすまされた
DNSSEC対応ドメイン
DNSSEC非対応リゾルバ adフラグなし adフラグあり adフラグなし
DNSSEC対応リゾルバ adフラグなし adフラグあり adフラグなし
DNSSEC非対応ドメイン DNSSEC対応ドメイン なりすまされた
DNSSEC対応ドメイン
DNSSEC非対応リゾルバ 回答あり 回答あり 回答あり
DNSSEC対応リゾルバ 回答あり 回答あり SERVFAIL
adフラグ
応答
DNSSECとは?(再掲)
DNSの問い合わせや応答を暗号化して守る
DNSの応答が改ざんされていないことを保証する
DNSの応答が正しい人からのものであることを保
証する
×
○
○
レコードセットの署名
•dig +dnssec interlingua.co.jp mx
interlingua.co.jp. 294 IN MX 10 mail.interlingua.co.jp.
interlingua.co.jp. 294 IN RRSIG MX 13 3 300 20200817003038 20200802230038
55501 interlingua.co.jp. g5r2rLGrbrX6aYap2p/wDgJgL/LWs18/aQRtZAKDYQxFkF6eQg0Xy0c/
pNdysOWDNRQxO/4zom+Wvb87YwYl+g==
interlingua.co.jp. 6 IN DNSKEY 256 3 13 (
6zijMNFnm5+VuhJQqRG6ehQy0aDjOXYXZmx7yTL46TKp
RI9p9cCx+aDBhzwa5eK19vCf1MiVoMqIVDBqvFoU8g==
) ; ZSK; alg = ECDSAP256SHA256 ; key id = 55501
interlingua.co.jp. 6 IN DNSKEY 257 3 13 (
rpYAYd2eS/tow2Be8qrAMHQkl4Lwxp5fsSPQmt9137/s
3mDX72NyvjXIdYaNcPPUEh5F4FM4iyylFtx9LS4CvA==
) ; KSK; alg = ECDSAP256SHA256 ; key id = 63661
•dig +multi interlingua.co.jp dnskey
署名
公開鍵
署名した人
レコードセットの署名
interlingua.co.jp. 294 IN MX 10 mail.interlingua.co.jp.
interlingua.co.jp. 294 IN RRSIG MX 13 3 300 20200817003038 20200802230038
55501 interlingua.co.jp. g5r2rLGrbrX6aYap2p/wDgJgL/LWs18/aQRtZAKDYQxFkF6eQg0Xy0c/
pNdysOWDNRQxO/4zom+Wvb87YwYl+g==
interlingua.co.jp. 6 IN DNSKEY 256 3 13 (
6zijMNFnm5+VuhJQqRG6ehQy0aDjOXYXZmx7yTL46TKp
RI9p9cCx+aDBhzwa5eK19vCf1MiVoMqIVDBqvFoU8g==
) ; ZSK; alg = ECDSAP256SHA256 ; key id = 55501
署名
公開鍵
権威DNSサーバーはMXレコードセットのHashをZSK(Zone Signing Key)の秘密鍵で暗号化し、
RRSIG MXとして公開
フルリゾルバーはRRSIGをZSKの公開鍵で復号し、MXレコードセットのHashと合っているかどう
かを確認
MXレコードセットはZSKの所有者interlingua.co.jpが書いたものから改ざんされていないことがわかる
しかし
そもそも公開鍵が偽物かも
公開鍵も署名しないと
公開鍵の署名
•dig +dnssec +multi interlingua.co.jp dnskey
interlingua.co.jp. 300 IN DNSKEY 256 3 13 (
6zijMNFnm5+VuhJQqRG6ehQy0aDjOXYXZmx7yTL46TKp
RI9p9cCx+aDBhzwa5eK19vCf1MiVoMqIVDBqvFoU8g==
) ; ZSK; alg = ECDSAP256SHA256 ; key id = 55501
interlingua.co.jp. 300 IN DNSKEY 257 3 13 (
rpYAYd2eS/tow2Be8qrAMHQkl4Lwxp5fsSPQmt9137/s
3mDX72NyvjXIdYaNcPPUEh5F4FM4iyylFtx9LS4CvA==
) ; KSK; alg = ECDSAP256SHA256 ; key id = 63661
interlingua.co.jp. 300 IN RRSIG DNSKEY 13 3 300 (
20200817003032 20200802230032 63661 interlingua.co.jp.
6GYbqK+/csGs3SW70LdxvHwAHM+AAGem6G4vK4OvrJWu
4lQesbZTVO9fXHIfkSZnx0QqppKSEt9SBhUdVF91lg== )
署名
KSKの公開鍵
ZSKの公開鍵
権威DNSサーバーはDNSKEYレコードセットのHashをKSK(Key Signing Key)の秘密鍵で暗号化し、
RRSIG DNSKEYとして公開
公開鍵はKSKの所有者interlingua.co.jpが書いたものから改ざんされていないことがわかる
まだ、なりすませますね
鍵のHash(DS)を親Zoneに預ける
interlingua.co.jp. 300 IN DNSKEY 257 3 13 (
rpYAYd2eS/tow2Be8qrAMHQkl4Lwxp5fsSPQmt9137/s
3mDX72NyvjXIdYaNcPPUEh5F4FM4iyylFtx9LS4CvA==
) ; KSK; alg = ECDSAP256SHA256 ; key id = 63661
KSKの公開鍵のHash。
DSと呼びます
KSKの公開鍵
KSK(Key Signing Key)の公開鍵のHashを親のZoneに登録しておく
•dig interlingua.co.jp ds
interlingua.co.jp. 4520 IN DS 63661 13 2
975FAD7B7EF66EEB94F2D364EE1B8A84D9F87C445655FB383A064BD4 78D726DC
このレコードはjp.のzoneに存在
interlingua.co.jpのKSKの公開鍵が改ざんされていないことをjpが保証する
親ZoneでDSを署名
•dig +dnssec interlingua.co.jp ds
interlingua.co.jp. 4087 IN DS 63661 13 2
975FAD7B7EF66EEB94F2D364EE1B8A84D9F87C445655FB383A064BD4 78D726DC
interlingua.co.jp. 4087 IN RRSIG DS 8 3 7200 20200831174502 20200801174502
32163 jp. N8AnyWRKCGnaZmsLPhvkOoUuhKKzwNcPvATKCr4dzTCcmaWFpNDKNEU7
gddNckfgg2VxtRpvV2ZT5MPcwhWpqWM1O7p+TxX3fz3pYm/7RjoCjvK6
p5n4IdSmkHCT+9ThHD3popKUWXI/KtXkgXUCkFatkTFxt9uTJOmsXxN/ OVs=
jp. 86394 IN DNSKEY 256 3 8 (
AwEAAa9eY9Ns9TIFqb+iYkU9C7n80Y0M1L2NZcEbvmCJ
frJqQC09tA+7TJbJ7y3k5q+wtYznOpGY1v2qbeTaEbaR
vr7ZFa/OQUZbl7yE7qNDNVl7+s5/zXFq09hRWoFFaWgY
5rC75FmeVambDibge+G0yIGNsD1PsYQ/7oG3mujg+0jn
) ; ZSK; alg = RSASHA256 ; key id = 32163
•dig +multi jp dnskey
署名
公開鍵
署名した人
これをrootまで繰り返す
DNSSECのトラストチェイン
interlingua.co.jp. IN MX 10 mail.interlingua.co.jp.
DNSKEY (ZSK)
DNSKEY (KSK)
DNSKEY (ZSK)
DNSKEY (KSK)
DS
署名
署名
Hashを預ける
署名
署名
DNSKEY (ZSK)
DNSKEY (KSK)
DS
署名
署名
interlingua.co.jpのzone
ルートのzone
jpのzone
Hashを預ける
Keyのロールオーバー
•DKIM署名のKeyと同じようにDNSSECのKeyも
定期的にメールオーバーする必要があります。
結構複雑なので、次回!

More Related Content

What's hot

GMOプライベートDMPの仕組み
GMOプライベートDMPの仕組みGMOプライベートDMPの仕組み
GMOプライベートDMPの仕組み
Michio Katano
 
[부스트캠프 Tech Talk] 신원지_Wandb Visualization
[부스트캠프 Tech Talk] 신원지_Wandb Visualization[부스트캠프 Tech Talk] 신원지_Wandb Visualization
[부스트캠프 Tech Talk] 신원지_Wandb Visualization
CONNECT FOUNDATION
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
 
サイバーエージェントにおけるデータの品質管理について #cwt2016
サイバーエージェントにおけるデータの品質管理について #cwt2016サイバーエージェントにおけるデータの品質管理について #cwt2016
サイバーエージェントにおけるデータの品質管理について #cwt2016
cyberagent
 
HSM超入門講座
HSM超入門講座HSM超入門講座
HSM超入門講座
Hiroshi Nakamura
 
HTTP入門
HTTP入門HTTP入門
HTTP入門
Sho A
 
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
Go Maeda
 
MPNコンピテンシーガイドライン
MPNコンピテンシーガイドラインMPNコンピテンシーガイドライン
MPNコンピテンシーガイドライン
Hiroyasu Sato
 
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
Tokoroten Nakayama
 
Amazon SageMaker で始める機械学習
Amazon SageMaker で始める機械学習Amazon SageMaker で始める機械学習
Amazon SageMaker で始める機械学習
Amazon Web Services Japan
 
AWS の IoT 向けサービス
AWS の IoT 向けサービスAWS の IoT 向けサービス
AWS の IoT 向けサービス
Amazon Web Services Japan
 
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
SECCON Beginners
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru
 
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
IIJ
 
HBの人材育成について 2022
HBの人材育成について 2022HBの人材育成について 2022
HBの人材育成について 2022
kuronekov3v
 
通信と放送の融合を考えるBoF 5
通信と放送の融合を考えるBoF 5通信と放送の融合を考えるBoF 5
通信と放送の融合を考えるBoF 5
Masaaki Nabeshima
 
SIEMやログ監査で重要な事
SIEMやログ監査で重要な事SIEMやログ監査で重要な事
SIEMやログ監査で重要な事
hogehuga
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
zaki4649
 
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
株式会社MonotaRO Tech Team
 
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
株式会社MonotaRO Tech Team
 

What's hot (20)

GMOプライベートDMPの仕組み
GMOプライベートDMPの仕組みGMOプライベートDMPの仕組み
GMOプライベートDMPの仕組み
 
[부스트캠프 Tech Talk] 신원지_Wandb Visualization
[부스트캠프 Tech Talk] 신원지_Wandb Visualization[부스트캠프 Tech Talk] 신원지_Wandb Visualization
[부스트캠프 Tech Talk] 신원지_Wandb Visualization
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
サイバーエージェントにおけるデータの品質管理について #cwt2016
サイバーエージェントにおけるデータの品質管理について #cwt2016サイバーエージェントにおけるデータの品質管理について #cwt2016
サイバーエージェントにおけるデータの品質管理について #cwt2016
 
HSM超入門講座
HSM超入門講座HSM超入門講座
HSM超入門講座
 
HTTP入門
HTTP入門HTTP入門
HTTP入門
 
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
軽い! 速い! サーバを選ばない! Ruby製CMS "nanoc"
 
MPNコンピテンシーガイドライン
MPNコンピテンシーガイドラインMPNコンピテンシーガイドライン
MPNコンピテンシーガイドライン
 
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
ラボラトリーオートメーションのためのソフトウェア思想教育(非プログラマ―が知っておくべきプログラミングの本質)
 
Amazon SageMaker で始める機械学習
Amazon SageMaker で始める機械学習Amazon SageMaker で始める機械学習
Amazon SageMaker で始める機械学習
 
AWS の IoT 向けサービス
AWS の IoT 向けサービスAWS の IoT 向けサービス
AWS の IoT 向けサービス
 
CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料CTF for ビギナーズ バイナリ講習資料
CTF for ビギナーズ バイナリ講習資料
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」
 
HBの人材育成について 2022
HBの人材育成について 2022HBの人材育成について 2022
HBの人材育成について 2022
 
通信と放送の融合を考えるBoF 5
通信と放送の融合を考えるBoF 5通信と放送の融合を考えるBoF 5
通信と放送の融合を考えるBoF 5
 
SIEMやログ監査で重要な事
SIEMやログ監査で重要な事SIEMやログ監査で重要な事
SIEMやログ監査で重要な事
 
とある診断員とAWS
とある診断員とAWSとある診断員とAWS
とある診断員とAWS
 
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
モノタロウの1900万商品を検索する Elasticsearch構築運用事例(2022-10-26 第50回Elasticsearch 勉強会発表資料)
 
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
モノタロウECプラットフォームを支える開発運用モダナイゼーションの取り組み #devsumi
 

Similar to B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり

JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
Yoshitaka Hirano
 
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
Yoshitaka Hirano
 
ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話
Masahiro NISHIGUCHI
 
20111207 11 aws-meister-ses-public
20111207 11 aws-meister-ses-public20111207 11 aws-meister-ses-public
20111207 11 aws-meister-ses-public
Amazon Web Services Japan
 
hbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassinhbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassin
Takashi Takizawa
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
th0x0472
 

Similar to B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり (6)

JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
JPAAWG2020 送信ドメイン認証・暗号化 Deep Dive! (Sender Auth, Email Encryption Deep Dive!)
 
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
メールセキュリティとDNSの蜜月関係 (Mail Security and DNS)
 
ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話
 
20111207 11 aws-meister-ses-public
20111207 11 aws-meister-ses-public20111207 11 aws-meister-ses-public
20111207 11 aws-meister-ses-public
 
hbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassinhbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassin
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
 

More from JPAAWG (Japan Anti-Abuse Working Group)

B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
JPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
B1-5 メール技術のいま
B1-5 メール技術のいまB1-5 メール技術のいま
B1-5 メール技術のいま
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
JPAAWG (Japan Anti-Abuse Working Group)
 
A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards
JPAAWG (Japan Anti-Abuse Working Group)
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
JPAAWG (Japan Anti-Abuse Working Group)
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
JPAAWG (Japan Anti-Abuse Working Group)
 

More from JPAAWG (Japan Anti-Abuse Working Group) (20)

B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
 
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
 
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (楽天グループ株式会社 財津氏 )
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
 
B1-5 メール技術のいま
B1-5 メール技術のいまB1-5 メール技術のいま
B1-5 メール技術のいま
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
 
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
 
A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
 

B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり