送信ドメイン認証 導入指南 2018

Similar documents
ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

PowerPoint プレゼンテーション

DNSとメール

( )

H27組織改定

PowerPoint プレゼンテーション

antispam_conf_ pptx

スライド 1

antiabuse.gby

AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Service (SES) の利利 用 3. 外部 配信サービスの利利 用 3. については AWS 特有の 手順はない

antispam_conf_141008_1.pptx

AntiPhishingSeminer_HO.potx

Microsoft PowerPoint - s03_Internetweek _handout [互換モード]



マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3

Microsoft PowerPoint - s03-水越賢治-IW2011-S3DKIM-3 [互換モード]

Microsoft PowerPoint 第一期_spamPPT_ ppt

PowerPoint プレゼンテーション

Microsoft PowerPoint - internetweek2011-s03-4-public [互換モード]

isocjpDmarcDKIM2.pptx

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Microsoft PowerPoint - DNSSECとは.ppt

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

スライド 1

SMTP ルーティングの設定

PowerPoint プレゼンテーション

examp examp 1 1 SPF le. jp le. jp DNS IP (MX ) 1) SMTP IP 2) SMTP MAIL FROM SMTP EHLO 3) SPF RR IP 4) 1) 3) 2

LGWAN-1.indd

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

セキュアなDNS運用のために

DNSSECの基礎概要

Office 365 管理者マニュアル

メール利用マニュアル (Web ブラウザ編 ) 1

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

第三回総会

01-新入生のみなさんへ

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

ログを活用したActive Directoryに対する攻撃の検知と対策

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

058 LGWAN-No155.indd

Simple Violet

M 目次 1. ログイン方法 メール画面の概要 メールの確認について スレッドの表示変更 ( スレッド順 日時順 ) メール作成と送信 メールへの署名 ラベルの作成 ラベルの

Mobile IPの概要

Anti-Spam Seminar (IAjapan)

導入ドキュメント

1-2. Yahoo! JAPAN ID を確認, 記録する 認証に成功すると Yahoo! メールのページが表示されます 画面上部に Yahoo! JAPAN ID が表示さ れていますので, これを記録してください ( 例では xxxxx999 となっています ) Yahoo! JAPAN ID

3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです V-Campus で

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

TFTP serverの実装

人類の誕生と進化

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

在学生向けメールサービス

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

電子メール グループ7 宇賀一登 小椋智泰 久岡敬司 矢野川真帆 1

Microsoft Word - Gmail-mailsoft_ docx

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx

PowerPoint プレゼンテーション

掲示板 家族全員に送信できるから 家族の共通の話題を話し合ったり ちょっとした連絡に利用できて プライベートなファミリー掲示板として活用! あんぴくん ご利用までの流れ 家族情報 ( 本人を含む ) を登録 ご家族へ あんぴくん ログイン用 URL が記載された 登録通知メール を送信 登録通知メー

著作権情報 本ドキュメントは 著作権法で保護された著作物で その全部または一部を許可なく複製したり複製物を配布 したり あるいは他のコンピュータ用に変換したり 他の言語に翻訳すると 著作権の侵害となります ご注意 予告なく本書の一部または全体を修正 変更することがあります また 本製品の内容またはそ

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

SOC Report

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

DNSSEC最新動向

スライド 1

アカウント管理者ガイド

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

Internet Infrastructure Review vol.1 - メールテクニカルレポート

IPsec徹底入門

ログイン / ログアウト ログイン / ログアウト アルファメールプレミアをご利用いただくには 会員サイトからログインする必要があります ご利用後は 必ずログアウトしてください ログインする 管理者から割り当てられたメールアドレスとパスワードを入力してログインします ログイン後に表示されるご利用メニ

OSSTechプレゼンテーション

Microsoft PowerPoint pptx

目次 はじめに サービス内容 管理者機能 利用者機能

/ 11

「ULTINA On Demand Platform」 シェアードホスティング

Office365        メールの使い方マニュアル

Mailman管理者マニュアル

v6

メール送信テストツール手順書

Zone Poisoning

インターネットから届く迷惑メール対策

導入ドキュメント

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

緊急情報メール配信システム

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

移行設定の手引き

スライド 1

インシデントハンドリング業務報告書

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

indd

H20年5月13日

目次 1. ログイン 最初に設定しましょう メールの受信 メールの削除 振り分け ( ラベル付け ) メールの作成 メールの返信 転送 メールの自動転送 ログアウト

Microsoft PowerPoint - private-dnssec


<4D F736F F D F96C B838B91CE8DF491808DEC837D836A B76312E342E646F63>

Microsoft Word - メールが届かない場合.docx

■POP3の廃止について

6118: (IMAP)Mac OS X Mail の設定方法 2014 年 7 月 1 日現在 IMAP を利用してメールサーバーにアクセスした場合 POP3 とは形式が異なり 読んだメールはパソコンに自動保存されませんのでご注意ください 大切なメールは リストの中から任意のフォルダにドラッグ &

(Microsoft PowerPoint - \203T\203\223\203v\203\213\203K\203C\203_\203\223\203X\(FAX\216\363\220M\203T\201[\203o \) .ppt)

Transcription:

送信ドメイン認証導入指南 2018 株式会社インターネットイニシアティブ鈴木高彦 1

背景 3

送信ドメイン認証に対応する目的 メールを受け取ってもらう 送信ドメイン認証に対応していないとメールを受け取ってもら えない例は珍しくない ドメインを悪者から守る 悪者は守りの手薄なドメインから攻撃を仕掛ける 4

送信ドメイン認証とは 受信者が spam を見分けるための技術 送信者がドメインを守るための技術 5

何を守るか ヘッダ From のドメインを第三者の利用から守る From: Takahiko Suzuki <takahiko@iij.ad.jp> 全ての MUA Webmail で差出人として表示される もちろんエンベロープ From も認証できた方がいい 6

送信側の導入 7

正当な送信 の把握 保護すべき 正当な送信 を洗い出す 色々な部門 色々な方法 色々なドメイン これらの追加 変更 全てを把握するのは容易ではない 9

最初の難関: メールの出口の洗い出し Google がドメインの所有者にメールの受信状況を毎 日レポートしてくれればいいのに DMARC aggregate report 10

DMARC aggregate report <record> <row> <source_ip>198.51.100.199</source_ip> <count>4</count> </row> <identifiers> <header_from>foo.example.com</header_from> </identifiers> <auth_results> <spf> <domain>foo.example.com</domain> <result>fail</result> </spf> </auth_results> </record> 11

DMARC aggregate report 送信ドメイン認証の結果をドメイン管理者にフィード バックする 送信元 IP アドレス (レポートを出してくれているサービスが受け取った) 通数 送信ドメイン認証評価結果 大抵1日1回 主要な Mailbox Provider がレポートを提供 Google, Yahoo! (US), AOL, Microsoft, Facebook, LinkedIn, XS4ALL, Mail.Ru, 12

DMARC aggregate report どんな送信を把握できるか 正常な送信 把握している出口での設定ミスなどによる認証失敗 把握していない出口からの送信 把握していない送信サービス 自宅からの送信など 悪意ある第三者による送信 導入後のドメインの不正利用の監視にも有用 様々な情報が見えるので関係者に話を通すこと XML 形式なので慣れないと読みづらい DMARC レポートの可視化サービスも選択肢 重要なデータを預けるので選択は慎重に 13

DMARC レコード DMARC aggregate report をリクエストするために は DMARC レコードを宣言する DNS TXT レコードを所定の形式で宣言するもの _dmarc.example.com. IN TXT "v=dmarc1; p=none; rua=mailto:dmarc@example.com" この時点では必ず p=none にしておくこと レポート送信先の宣言の mailto: を忘れやすいので注意 レポート送信先は複数指定可能 レポートの送信先が外部ドメインの場合は追加の宣言が必要 _dmarc.example.com. IN TXT "v=dmarc1; p=none; rua=mailto:dmarc@example.net" example.com._report._dmarc.example.net. IN TXT "v=dmarc1" 特殊な要件がない限り同じドメインで受け取るのがオススメ 14

DMARC レコード サブドメインすら把握できていない場合は組織ドメイン に書けば認識してくれる Public Suffix の下のレベルが組織ドメイン https://publicsuffix.org/.com,.co.jp,.jp,.日本, abc.def.example.com なら example.com が組織ドメイン From: username@abc.def.ghi.example.com の場合 以下の 順に DMARC レコードを探索する: 1. _dmarc.abc.def.ghi.example.com 2. _dmarc.example.com example.com に DMARC レコードを書いておけば配下のサブ ドメインは全てカバーできる 無効にする手段はない 任意の階層のサブドメインに対応しているわけではない 15

DMARC Domain-based Message Authentication, Reporting, and Conformance RFC7489 大きく2つの機能に分けられる ポリシーの宣言 レポートの送信 16

DMARC ポリシー 認証失敗したメールの取り扱い方について ドメイン 所有者の期待を宣言 none (何もしない) quarantine (隔離) reject (拒絶) うちのドメインを名乗る (=ヘッダ From に持つ) 認証 できないメールは拒絶して欲しい メールの配送を 送信者ではなく ドメイン所有者の 意向を踏まえて決定する 受信者のポリシーにもよるので 必ず従われるとは限らない 17

DMARC reject ポリシー reject はかなり強力なポリシーだが 宣言する側に もそれだけの理由 (と覚悟) がある メールが届かないことよりも悪用されるリスクの方が大きい ドメインがフィッシングのターゲットにされやすい 金融機関 行政機関など 受信側はそのまま受け入れることを推奨 Google, Yahoo! (US), AOL, Comcast なども DMARC ポリ シーを尊重して拒否 (一部例外あり) 国内 ISP での導入はあまり進んでいない reject ポリシーを宣言すると 本当に reject され る状況にあると思って扱ってよい 18

DMARC reject ポリシー reject を目指すべきか reject ポリシーを宣言するハードルは低くない ドメインを名乗る全てのメールを完全に把握する 狙われやすい大きな組織ほど準備に時間がかかる aggregate report は準備の大きな助けになる ML に投稿できない MLを通ると SPF/DKIM が fail するので reject される 顧客への連絡に使用するメールと従業員が使うメール のドメインを分離するなどの対策 フィッシング対策としての効果は絶大 PayPal: 2013 年にフィッシングの報告が 70% 減少 Twitter: 1.1億通/日の詐称メールが数千通/日に減少 https://www.agari.com/dmarc-numbers/ 19

DMARC reject ポリシー Yahoo!, AOL の reject ポリシー導入事件 2014年4月 yahoo.com が悪者に多用されるため クレー ムに耐えかねて急遽 reject ポリシーを導入 ML 経由したメールが一斉に reject されて大混乱 悪者は悪用できなくなった yahoo.com に見切りをつけて aol.com に移る 2 週 間 後 急 増 し た ク レ ー ム に 耐 え か ね て aol.com も reject ポリシーを導入 両社とも reject ポリシーの副作用についてはよく理解して いたが 副作用にこだわっているような状況ではなかった 悪者は DMARC を導入していないドメインを渡り歩く 今被害に遭っていなくても準備は進めておく 20

DMARC none ポリシー reject ポリシーは万人向けではない none ポリシーでも書いた方がいい とりあえず none を書いても副作用がない 国内携帯キャリアや多くの ISP も宣言済み aggregate report を受け取れる 受け取り手による SPF DKIM の解釈のブレがない alignment (ドメインの一致) に relaxed mode を使うと SPF や DKIM による送信ドメイン認証対応がちょっとラクになる 21

DMARC アメリカ国土安全保障省 (DHS) 指示 BOD 18-01 発行: 2017年10月16日 対象: All Federal Executive Branch Departments and Agencies ざっくり.gov ドメイン 原文: https://cyber.dhs.gov/assets/report/bod-18-01.pdf DMARC ポリシーに関して 90日以内に p=none を宣言すること 1年以内に p=reject を宣言すること 22

送信メールを DMARC に pass させる spf=pass + alignment dkim=pass + alignment 23

SPF 概要 SMTP エンベロープFrom を接続元 IP アドレスで認証 ドメイン管理者は正当な IP アドレスを DNS TXT レ コードを使って宣言 転送 ML には対応不可 C: EHLO outbound-mta.iij.ad.jp S: 250 C: MAIL FROM:<takahiko@iij.ad.jp> S: 250 C: RCPT TO:<someone@example.com> iij.ad.jp. IN TXT "v=spf1 ip4:192.0.2.123 ip4:198.51.100.234 include:thirdparty.example.com -all" 24

SPF レコードの書き方 原則として ip4, ip6 のみを使う メール送信を代行するサービスを利用する場合 その サービスから提供される SPF レコードを include で参照する include は1回の評価で10個まで 最後は -all ~all と扱われ方はあまり変わらない example.jp. IN TXT "v=spf1 ip4:192.0.2.123 ip4:198.51.100.128/30 include:thirdparty.example.com -all" M3AAWG Best Practices for Managing SPF Records https://www.m3aawg.org/managing-spf-records 25

SPF 経由で DMARC に対応させる SPF の場合に要求される alignment strict mode: エンベロープ From のドメイン = ヘッダ From のドメイン relaxed mode:エンベロープ From の組織ドメイン = ヘッダ From の組織ドメイン 基本的には strict mode で実現できるように頑張る エンベロープ From とヘッダ From の一致を満たせ ないケースも エンベロープ From をバウンスの回収に使う送信システム DKIM で対応するしかない 26

DKIM 概要 ヘッダおよび本文に電子署名を施し 公開鍵で認証 ヘッダ From を認証できる 公開鍵はドメインの DNS レコードにぶら下げる 転送には対応可 ML には対応不可 DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=iij.ad.jp;s=omgo2;t=1510031431; x=1511241031;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki <takahiko@iij.ad.jp> omgo2._domainkey.iij.ad.jp. IN TXT v=dkim1; k=rsa; p=miibijan(略)" 27

DKIM 作成者署名と第三者署名 作成者署名 (Author Signature) DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=iij.ad.jp;s=omgo2;t=1510031431; x=1511241031;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki <takahiko@iij.ad.jp> iij.ad.jp ドメインの下に公開鍵をぶら下げられるのは iij.ad.jp の正当な所有者だけ 第三者署名 (Third-Party Signature) DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=example.com;s=foobar;t=1510031431; x=1511241031;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki <takahiko@iij.ad.jp> 作 成 者 iij.ad.jp と 署 名 者 example.com の 関 係 が 不 明 example.com は悪意あるドメインかもしれない ほぼ役に立たない 28

DKIM 署名設定 ヘッダの正規化は relaxed がオススメ 通過する際 MTA によって整形される場合があるため ダイジェストアルゴリズムは SHA-256 暗号化方式は RSA (1024bit 以上) 署名の有効期限は MTA が再送を諦める時間を考慮 Postfix, sendmail のデフォルトは 5日 署名対象ヘッダ まずは自分の組織から発信されているメールを観察する RFC6376 5.4.1. を参考にする 大半のケースではこれで十分 自組織で使用している独自ヘッダなどあれば追加する 29

DKIM 公開鍵管理 omgo2._domainkey.iij.ad.jp. IN TXT v=dkim1; k=rsa; p=miibijan(略)" 3ヵ月 1年程度で交換する セレクタを使うと1つのドメインに複数の公開鍵が同時 に存在でき ローテーションをおこないやすい 送信システムを委譲する場合 セレクタに DNS の複階層を使 うと管理がしやすい s=2017.office, s=2018.office s=2017.marketing, s=2018.marketing 31

DKIM 公開鍵管理 複数のドメインを一括で管理したい場合 鍵管理を第 三者に委譲する場合は CNAME RR を使う s=key1, s=key2, s=key3 異なるドメインへの委譲も可能 key1.example.jp IN key2.example.jp IN key3.example.jp IN key1.example.net IN key2.example.net IN key3.example.net IN CNAME CNAME CNAME CNAME CNAME CNAME key1.dkim.example.com key2.dkim.example.com key3.dkim.example.com key1.dkim.example.com key2.dkim.example.com key3.dkim.example.com 32

DKIM 経由で DMARC に対応させる DKIM の場合に要求される alignment strict mode: AUID (DKIM-Signature ヘ ッ ダ の d= ) = ヘッダ From のドメイン relaxed mode: AUID (DKIM-Signature ヘッダの d= ) の 組織ドメイン = ヘッダ From の組織ドメイン やはり基本的には strict mode で実現できるように頑張る 第三者署名では DMARC に対応できない DKIM 対応をうたう送信事業者でも 作成者署名に対応してい ない場合があるので注意 DKIM による対応が本命 エンベロープ From とヘッダ From が異なるケースに対応可 転送に対応可 DKIM はインターネット標準 (STD76) 34

DKIM Crypto Update (dcrup) 計算機の進化に負けないよう暗号強度を上げる RSA の場合 1156bit より大きな鍵では DKIM 公開 鍵レコードが 256 byte に収まらない より強力な暗号化方式のサポート 楕円曲線デジタル署名アルゴリズム ( ecdsa256 ) エドワーズ曲線デジタル署名アルゴリズム ( ed25519 ) 参考: http://d.hatena.ne.jp/kazu-yamamoto/20171114/1510635277 RSA鍵のFingerprintのみをDNSに格納する (rsafp) Fingerprint は公開鍵の SHA-256 ハッシュ値 公開鍵本体は DKIM-Signature ヘッダに格納し Fingerprint を使って検証する いずれの方式も受信側の普及を待ってからの投入にな るため 当面は様子見でよい 35

送信ドメイン認証の最後の課題 メーリングリスト Subject や本文が書き替えられるので DKIM 署名が壊れる ML サーバが間に入るので IP アドレスに依存した SPF も使え ない 36

ARC (Authenticated Received Chain) 送信者から最初に受け取った際の認証結果をバケツリ レー式に伝播させる 送信者 中間者 受信者 ML 転送など で は の認証結果を保存し 署名をする が署名した の認証検証を参照できる 37

ARC 送信者 SPF DKIM 中間者1 A-R AMS i=1 AAR i=1 コピー AS i=1 中間者2 AMS i=2 受信者 AAR i=2 AS i=2 AAR が最初の認証結果を保存する AMS はほぼ DKIM であり 直近の送信元の正当性を提供する 中間者がヘッダや本文を改変する前提なので 直近の署名しか 検証できない AS が chain の正当性を保証する chain 中の全 ARC 関連ヘッダに署名し 改ざんを防ぐ A-R: Authentication-Results AAR: ARC-Authentication-Results AMS: ARC-Message-Signature AS: ARC-Seal 38

ARC DMARC の検証ができなかった場合に参照する 転送や ML に対応できるようになる ARC が普及すると送信ドメイン認証が完成する マルチホップ可 通過するたびに検証と署名をおこなう 中間者が信頼できる前提 ホップ上の全ての中間者を信頼できる必要がある 中間者のホワイトリスト レピュテーションが必要 信頼 の連鎖 (chain) 39

ARC 受信時のポリシーは複雑になる dmarc=reject かつ arc=pass な場合にどうするべきか DMARC を尊重して拒絶する ARC を尊重して受け取る 普及状況 Google (送受信), AOL (受信) が対応 様子見の Mailbox Provider も多い 特に送信側の対応がすごく手間 普及するとしてももう少し先 40

忘れてよいもの Sender ID (RFC4406, RFC4407) DKIM ADSP (RFC5672) 41

受信側の導入 42

認証結果活用の原則 最初に見るのは DMARC DMARC の quarantine, reject はできる限りそのまま受 け入れる reject 宣言しているドメインにはそれだけの覚悟がある SPF, DKIM のスコアは pass と pass 以外 の区 別で十分 正当な出口から送信されているか そうでないか DMARC の出現もあり fail, softfail, neutral, none に 大きな違いはない SPF, DKIM では必ずドメインと組み合わせて評価 ホワイトリスト ドメインレピュテーション DKIM は作成者署名の検証結果のみ参照する 43

認証結果活用のユースケース pass しているドメインを使ったホワイトリスト このドメインから正当に送られているメールは spam フィ ルタをスキップして受け取る 見た目の似た別のドメイン (cousin domain) を使った攻撃が 存在するため ホワイトリストとの組み合わせは必須 認証必須ドメインの指定 このドメインを名乗る 認証に pass していないメールを フィルタ 隔離 拒絶 自組織ドメイン 特定の会社 ドメインを騙ったフィッシングが流行った場合の 受信側でできる対策 本当は騙られているドメインに DMARC reject ポリシー を宣言して欲しい 44

BIMI (Brand Indicators for Message Identification) DMARC の検証ができたメールにブランドのロゴ画像 を表示する Webmail や MUA での利用を想定 45

BIMI 受信時の処理の流れ まずは送信ドメイン認証 DKIM-Signature: v=1; (略);d=iij.ad.jp;s=omgo2; (略) From: Takahiko Suzuki <takahiko@iij.ad.jp> BIMI-Selector: v=bimi1; s=weekend.jp; BIMI セレクタと組み合わせて DNS を参照 weekend.jp._bimi. iij.ad.jp IN TXT "v=bimi1; z=64x64,512x512; f=png,jpg; l=https://image.iij.ad.jp/bimi/logo/" セレクタは宛先 時間 ブランドなどによって使い分ける MUA や Webmail 用に結果をヘッダに載せる BIMI-Location: v=bimi1; l=https://image.iij.ad.jp/bimi/logo/512x512.png, https://image.iij.ad.jp/bimi/logo/64x64.png Authentication-Results ヘッダと同様 信頼関係が前提 サイズや画像形式はポリシーに合わせて選択 46

BIMI DMARC 導入のモチベーションとして BIMI-Selector ヘッダで間接的にロゴの URL を指定 する 仕様については議論中 信頼できないドメインのロゴを表示するのは危険 信頼をどう担保するかについて議論中 ドラフト: https://github.com/authindicators/rfc-brand-indicators-for-message-identification 47

まとめ 48

まとめ 送信ドメイン認証は自分のドメインを守る技術 まず DMARC レコードを書きましょう 悪用される前に送信ドメイン認証の準備を粛々と進め ましょう 49