Microsoft PowerPoint - s03_Internetweek _handout [互換モード]

Similar documents
AntiPhishingSeminer_HO.potx

第三回総会

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

DNSとメール

antiabuse.gby

( )

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

H27組織改定

AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Service (SES) の利利 用 3. 外部 配信サービスの利利 用 3. については AWS 特有の 手順はない


送信ドメイン認証 導入指南 2018


PowerPoint プレゼンテーション

Microsoft PowerPoint - s03-水越賢治-IW2011-S3DKIM-3 [互換モード]

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

PowerPoint プレゼンテーション

isocjpDmarcDKIM2.pptx

Microsoft PowerPoint - DNSSECとは.ppt

PowerPoint プレゼンテーション

迷惑メールチェックサービス設定マニュアル rev /7/6 株式会社イージェーワークス 1

antispam_conf_ pptx

Microsoft PowerPoint 第一期_spamPPT_ ppt

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

Microsoft Word Aプレスリリース案_METI修正_.doc

マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3

LGWAN-1.indd

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

ACTIVEプロジェクトの取り組み

Office 365 管理者マニュアル

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

導入ドキュメント

nifty.com ドメイン名 /DNS の移行につきまして ( ビジネスメール ) 富士通クラウドテクノロジーズ株式会社

S/MIME

スライド 1

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

antispam_conf_141008_1.pptx

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

Simple Violet

目次 1. はじめに 2 2. ドメイン名の移行に伴う変更箇所について 3 3. スケジュールについて 4 4.DNS サーバー /DNS レコードの設定要否について 5 5. ドメイン名 DNS サーバーの管理元を確認する方法について 6 6.DNS サーバーの設定 7 7.DNS レコードの設定

PowerPoint プレゼンテーション

MRS-NXシリーズご利用ガイド

M 目次 1. ログイン方法 メール画面の概要 メールの確認について スレッドの表示変更 ( スレッド順 日時順 ) メール作成と送信 メールへの署名 ラベルの作成 ラベルの

SMTP ルーティングの設定

examp examp 1 1 SPF le. jp le. jp DNS IP (MX ) 1) SMTP IP 2) SMTP MAIL FROM SMTP EHLO 3) SPF RR IP 4) 1) 3) 2

Microsoft PowerPoint - APC pptx

迷惑メールフィルタリングコントロールパネル利用者マニュアル

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

PowerPoint プレゼンテーション

システムインテグレータのIPv6対応

迷惑メールフィルタリングサービス コントロールパネル管理者マニュアル

企業ネットワークにおける 認証基盤の構築に関する研究

2017 年 10 月 2 日 株式会社 HDE システムコンサルティングアンドセールスディビジョン HDE Mail Application Server #Delivery - au.com ドメイン追加のご案内 - 平素より 弊社メール配信システム HDE Mail Application S

Mailman管理者マニュアル

迷惑メールフィルタリングサービス フィードバック機能マニュアル

迷惑メールフィルタリングコントロールパネル管理者マニュアル

アカウント管理者 操作ドキュメント

Gmail を利用する場合 ComLink のメールアドレスを Gmail アカウントに追加する方法 ご注意 Gmail に追加後は ComLink のサーバにメールを残しておくことができないため 他のメールソフトで受信できなくなります ComLink のメールアドレスで送信はできません 送信時は

迷惑メール対策[Barracuda]操作マニュアル

Microsoft PowerPoint - internetweek2011-s03-4-public [互換モード]

058 LGWAN-No155.indd

フィッシング対策協議会(じ)

スライド 1

1

3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです V-Campus で

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

ログイン / ログアウト ログイン / ログアウト アルファメールプレミアをご利用いただくには 会員サイトからログインする必要があります ご利用後は 必ずログアウトしてください ログインする 管理者から割り当てられたメールアドレスとパスワードを入力してログインします ログイン後に表示されるご利用メニ

PowerPoint プレゼンテーション

スライド 1

研究室LANの設定方法

NTTドコモにおける迷惑メール対策について

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

NTTラーニングシステムズ株式会社

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

迷惑メールフィルタリングサービス フィードバック機能マニュアル

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

DNSSECの基礎概要

PART 4 メールを使いこなす 初めて起動した場合は ドコモメールアプリのアップデートを行います ドコモメールアプリにある ダウンロード を 続いて アップデート を アップデートが完了したらホーム画面上の ドコモメール のアイコンをタップすると起動します 初めて起動した場合 利用規約や注意につい

迷惑メールフィルタリングサービス コントロールパネル利用者マニュアル

目次 はじめに サービス内容 管理者機能 利用者機能

Microsoft PowerPoint pptx

HDE Controller X 1-4. メーリングリスト

<4D F736F F D B838B8A7597A3424F DEC837D836A B5F E315F E646F63>

メール設定 メール設定情報 P 1 2. メールアドレス登録 / 変更 P 2 3. メール容量使用率確認 P 4 4. メール転送設定 P 5 5. メール新着通知設定 P 7 6. お知らせメール受信設定 P 8 7.Web メール P 9 8. ホワイトブラックリス

Microsoft Word - spam_manual2.docx

DNSSEC導入に関する世界的動向

在学生向けメールサービス

<326E E D836A B2E666D>

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

KDDI ホスティングサービス G120 KDDI ホスティングサービス G200 WordPress インストールガイド ( ご参考資料 ) rev.1.2 KDDI 株式会社 1

■POP3の廃止について

NeoMail(Webメールのご利用方法)

目次 : はじめに 2 1. 安否確認アプリについて 安否確認アプリの設定について 安否確認アプリのインストール方法について Android の場合 iOS の場合 アプリの通知設定について 7 2. メールについて 8 2-

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

< 目次 > 1. ビジネスポータル初回ログイン手順について Arcstar IP Voice 開通後 最初にビジネスポータルにアクセスして 初期設定をしていただく手順についてご案内します 2. ログインとダッシュボード画面の表示メニュービジネスポータルにログインし ダッシュボード画面を表示するまで

SSLサーバー証明書のご紹介

SMTP FP Mail MX /

Transcription:

日本国内における DKIM 普及取組の 現状と課題 Japan DKIM Working Group (dkim.jp) http://www.dkim.jp e-mail: info@dkim.jp Tel: 050-5817-7650 1

本日の講演者 赤桐壮人 ( あかぎりたけひと ) 楽天株式会社 インターネットエンジニアリング推進室室長 dkim.jp 議長 島貫和也 ( しまぬきかずや ) ヤフー株式会社 R&D 統括本部フロントエンド開発 1 本部 dkim.jp Board member 2

目次 1 DKIM とは 2 dkim.jp の紹介 3 DKIM の普及の現状 4 企業への DKIM 導入の課題 5 まとめ 3

本日のテーマ DKIM 普及の現状 企業における DKIM 導入のためにクリアしなければならない課題 今後の DKIM 導入推進への取り組み 4

1 DKIM とは? 5

DKIM とは? 署名を検証し送信者の正当性を確認 MSA/ MTA 送信 X.example.com DNS 公開鍵問い合わせ MTA X.example.com Y.example.com 受信 Z.spam.example.com 電子署名を利用した送信元認証 6

DKIM とシステムの関係 送信者受信者ユーザ MSA MTA MUA 署名する検証する可視化する (Sign) (Verify) (Visualize) 7

STEP 1 DKIM の 署名 (Sign) に必要な作業 送信者受信者ユーザ MSA MTA MUA Sign Verify Visualize DKIM で署名したいドメインを決定する あなたがドメインオーナーだと仮定して 所有するドメインのうちDKIM 対応したいもの ( d ) を決定する STEP 2 DKIM に使用する RSA 鍵のペアを作成する TXT RR の例 RSA 鍵ペアを生成する 公開鍵 と 秘密鍵 が対になって生成される ( 鍵の作成の際には その組み合わせを示す セレクタ名 ( s ) を任意に決める) 秘密鍵は MSA( メール送信サーバ ) にファイルとして設置する 組織内でも運用担当者のみなど限られたアクセスとする 公開鍵は そのドメインの DNS サーバに TXT RR( テキストレコード ) として設置する インターネットから誰でも引けるようにしておく example.jp ドメインの DNS TXT レコード dkim20101115._domainkey IN TXT "v=dkim1; g=*; k=rsa; p=migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqc42q2gmh+fscu3z/jq A2makU1NXh18FGpRtDlGg6WQ+Dm0Snh4DZhZaSUFND3kG3V7UteWYHpVoj CSaeN+luHHZXTBBMJ4yqBuNphtD+QZhGgrlqAwFH4hBJII7q05cCNCEP+XFwij YuO95FOSAvtn4A9OcaGbS2gwiW9uL841mwIDAQAB" 8

STEP 3 DKIM の 署名 (Sign) に必要な作業 送信者受信者ユーザ MSA MTA MUA Sign Verify Visualize MSA に DKIM 署名を付与する改修を実施する 秘密鍵とメール本文より メールごとにメルごとに DKIM の署名が生成される DKIMの署名は DKIM-Signature という専用のヘッダに格納される DKIM-Signature ヘッダの例 DKIM- Signature: v=1; a=rsa-sha256; c=simple/simple; d=example.jp; s=dkim20101115; t=1308471652; bh=kf7zwhma9toptsgy8urmtpclcftnzrcj6mxhnrwcffq=; h=to:sender:mime-version:subject:from:content-type: Content-Transfer- Encoding:Message-Id:Date; b=xdieg4cuhibhu0nix2v5tk9zn7qwnkd+qyufamqtzpon2efskfswdghsh vu6frj3z dp6tvjgpt64hx4eayxkcnjhtymq8yrvgepp9nanrcd7six70p6lvrbfpmzc 85Exxpx FZdETOXsumsY7pt6tpP9puwjN3/5EsYuwWM63AUY= 9

STEP 1 STEP 2 DKIM の 検証 (Verify) に必要な作業 送信者受信者ユーザ MSA MTA MUA Sign Verify Visualize MTA に DKIM 署名を検証する改修を実施する 1DKIM 署名 (DKIM-Signature ヘッダ ) と 2 メール本文 3DNS から得た公開鍵により メールごとにDKIMの検証が行えるようになる DKIM 検証結果をメールヘッダに格納する DKIMの検証結果は Authentication-Results という専用のヘッダに格納される このヘッダの内容を見ることで MUAなどがメールの制御が可能になる Authentication-Results: example.com; sender-id=pass header.from=example.jp; dkim=pass (good signature) header.i=@example.jp 主な結果 内容 認証結果の一覧 pass 検証成功 fail 検証失敗 permerror 永続的検証エラー temperror 一時的検証エラー none, neutral 検証せず 10

DKIM の 可視化 (Visualize) に必要な作業 送信者受信者ユーザ MSA MTA MUA Sign Verify Visualize DKIM その先の利用 MUA での Authentication-Results 利用 Authentication-Results ヘッダだけでは分かりづらい MUA や Web メール上で結果をわかりやすく表示 Gmailでの例 ( 特定のドメインで表示 ) Domain Reputation ti ドメインごとに評判情報を生成し 迷惑メール判定等に利用 受信者に評判の高いドメインは優先的に受信フォルダへ 11

DKIM の使われ方 ホワイトリスト方式 PASS したものを + に評価する PASS しないものを標準と扱う ブラックリスト方式 FAIL したものを - に評価する PASS したものは標準と扱う メールを如何に届けるか? なりすましを如何に拒否するか 現時点では DKIM は メールを如何に届けるか という発想 先にやってもリスクは少ない 逆にやらないでいるリスクは高くなる 12

作成者署名と第三者署名について 作成者署名 DKIMでは必ずしも From: ヘッダ のドメインで署名する必要はない d= タグと From: で示すドメインが同一 標準的な署名方法 第三者署名 d= タグと From: で示すドメインが異なる 以下の例はサブドメイン付きという違いだが 全く違うドメインでも可 DKIM- Signature: (~ 略 ~) d=example.jp; s=dkim20101115; b=xdieg4cuhibhu0nix2v5tk9z (~ 略 ~) DKIM- Signature: (~ 略 ~) d=sender.example.jp; s=senderdkim20101115; b=xdieg4cuhibhu0nix2v5tk9z (~ 略 ~) From: <info@example.jp> From: <info@example.jp> Subject: こんにちは Subject: こんにちは お世話になっております example.jp です お世話になっております example.jp です 13

基本的なメッセージとしては 作成者署名を利用する という大前提の元で以降のプレゼンを聞いてください 第三者署名は作成者署名の利用が難しい場合の Work Around と言ってもよいでしょう 14

作成者署名と第三者署名の使い分け DKIM 署名 なるべく 作成者署名 をできなければとりあえず 第三者署名 を 作成者署名 の方が d=, From のドメインが一致しているため 受信者への見え方わかりやすい Domain Reputation に利用される d=, From ドメインが一緒だから明確 自分でしか署名できないから第三者署名よりセキュア ただし メール配信 ( 設備 ) がある組織とそのDNSを管理する組織が異なる場合 公開鍵を受け渡す 作業が発生 公開鍵を受け渡す作業自体は難しくないが その作業がDKIM 普及のハードルになることも 秘密鍵を組織間で受け渡すことは厳禁 まずは 第三者署名 で代理的にメール配信設備側が用意したドメインで署名を開始し こなれてきたら順次作成者署名に切り替えていくことでも可 15

2 dkim.jp の紹介 16

Japan DKIM Working Group Japan DKIM Working Group DKIM の普及を目的として設立 17

dkim.jp について dkim.jp 正式名称 Japan DKIM Working Group 通称 dkim.jp 設立日参加企業数 2010 年 11 月 15 日国内企業約 30 社が参加オブザーバとして数団体が参加 Web サイト http://www.dkim.jp.jp 18

メンバー一覧 1 送信事業者 (13) 株式会社アットウェアエイケア システムズ株式会社株式会社エイジア株式会社 HDE シナジーマーケティング株式会社トライコーン株式会社トッパン フォームズ株式会社トランスコスモス株式会社株式会社パイプドビッツユミルリンク株式会社楽天株式会社株式会社レピカ ベンダ (9) 株式会社アークン株式会社インフォマニアクラウドマークジャパン株式会社シマンテックセンドメール株式会社 TrustSphere( 旧 BoxSentry) 日本オープンウェーブシステムズ株式会社株式会社日立ソリューションズメッセージシステムズ 19

メンバー一覧 2 ISP (11) イッツ コミュニケーションズ株式会社 NEC ビッグローブ株式会社株式会社 NTTぷららソネットエンタテインメント株式会社株式会社テクノロジーネットワークス株式会社ドリーム トレイン インターネットニフティ株式会社フリービット株式会社株式会社インターネットイニシアティブ株式会社 NTTPCコミュニケーションズヤフー株式会社 協力団体 オブザーバ (6) 一般社団法人 JPCERT コーディネーションセンター e ビジネス推進連合会日本データ通信協会総務省フィッシング対策協議会財団法人インターネット協会 20

メンバー募集 メンバー募集 ISP / ESP Hosting / ASP SIer Vendor Sender MUA 開発者 http://www.dkim.jp/dkim jp/dkim-jp/members/admission/ jp/members/admission/ 21

対策すべき領域 dkim.jp のスコープ From アドレス非詐称 広告メール 通常のメール 悪意 フィッシング メーリングリスト 善意 守るべき領域 なりすましメール 迷惑メール 特殊なメール 詐称 ( なりすまし ) 送信者とメールの正当性を検証する 22

送信者 一般的な DKIM 普及の課題 1 2 受信者 ユーザ MSA MTA MUA 署名する (Sign) 検証する (Verify) 可視化する (Visualize) Sign/Verify どちらが先? 問題 1 可視化 問題 2 Signature ( 署名 ) がないから Verify ( 検証 ) しない Verify ( 検証 ) してないから Sign ( 署名 ) しない MUA が対応してないと見た目で分からないから意味がない 23

dkim.jp のロードマップ Domain Reputation 迷惑メールのない世界 なりすまし のない世界 一部 交渉開始 2012 年 11 月目標 MUA / webmail の対応 Authentication-results の利用 可視化 ( Visualize) への対応 dkim.jp 所属の Sender はすでに対応済み (2011 年 7 月 ) DKIM の Verify Authentication-results の付加 dkim.jp DKIM の Sign 次が検証 (Verify) 署名 (Sign) が先 24

これまでの活動実績 総会の開催 現在 6 回開催 リコメンデーションの発表 Sender 向け発表 Sender の DKIM Sign 対応 RFC 6376 (4871bis02 の I-D) の和訳 http://www.dkim.jp の web サイト公開 25

dkim.jp の今後の活動 Verify の促進 dkim.jp メンバー内 :2012.11 11 目標 対応ドメイン数の増加 Hosting / ASP への対応の促進 認証結果の 可視化 へのフォーカス MUA/Webmail の対応の促進 各種リコメンデーションの発表 26

3 DKIM の普及の現状 27

普及率 対応状況 dkim.jp http://www.dkim.jp/dkim-jp/dkim-services/ データ通信協会 http://www.dekyo.or.jp/soudan/auth/ 28

Sender の DKIM 署名対応状況 事業社名 DKIM 対応開始 ( 予定 ) Status トッパン フォームズ株式会社 2008.12 対応済 株式会社パイプドビッツ 2010.9 対応済 楽天株式会社 2010.10 対応済 エイケア システムズ株式会社 2010.1212 対応済 株式会社エイジア 2011.5 対応済 株式会社アットウェア 2011.6 対応済 シナジーマーケティング株式会社 2011.6 対応済 株式会社 HDE 2011.7 対応済 株式会社プロット 2011.7 対応済 ユミルリンク株式会社 2011.7 対応済 株式会社レピカ 2011.7 対応済 トライコーン株式会社 2011.9 対応済 トランスコスモス株式会社 2012.2 対応中 ( 新規入会 ) dkim.jp 調査 29

ISP/ASP の DKIM 対応状況 事業社名 Sign Verify (Authentication-results 付加 ) 1 NEC ビッグローブ株式会社 2 ソネットエンタテインメント株式会社 3 ニフティ株式会社〇 4 株式会社インターネットイニシアティブ 5 ヤフー株式会社 6 Google 株式会社 (gmail) 〇〇 7 Microsoft corp (Hotmail)? 〇 dkim.jp 調査 30

ISP/ASP の DKIM 対応状況 事業社名 1 イッツ コミュニケーションズ株式会社 2 株式会社 NTT ぷらら 3 株式会社テクノロジーネットワークスクス 4 株式会社ドリーム トレイン インターネット 5 フリービット株式会社 6 株式会社 NTTPC コミュニケーションズ Sign Verify (AR 負荷 ) dkim.jp 所属企業は 2012 年 11 月対応完了目標! 対応を保証するものではありません 努力目標として 2011.11 を設定しています 31

普及率 総務省の統計 http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_syohi/pdf/110302_ sosiki/joho tsusin/d syohi/pdf/110302 3.pdf 普及率は 10% 程度 ( 流量比 ) 2011.7 に向けて普及率増加 32

当日は普及率を示すいくつかのデータを提示予定 33

課題 エンタープライズ向けのサービスでは普及率が低い ( 今日の主題 ) 企業への普及が課題 34

4 企業への DKIM 導入の課題 35

企業のメールの種類 ここまでで説明してきた普及の話 これからの課題 非コミュニケーション -メルマガ - 販促 -パスワード - リマインダ -サービスのメール コミュニケーション - 業務用メール - 顧客対応用 サポート利用 -メーリングリスト ISP での Verify が始まる DKIM の Sign をしよう この後の主なスコープ 36

DKIM の目的 企業のメールの DKIM 対応 Sign - 自社 ドメイン の保護 - 自社 顧客 の保護 Spammer の狙いは基本的にコンシューマ Verify - 自社 社員の保護社員の保護 最近は企業の 狙い撃ち も 37

脅威の事例 (Phishing) Phishing http://www.antiphishing.jp/ hi hi / Sign 2011 年 11 月 09 日セブン銀行を騙るフィッシング (2011/11/9) 2011 年 10 月 18 日 注意喚起 銀行の第二認証情報を詐取するフィッシングにご注意ください (2011/10/18) 2011 年 10 月 06 日三井住友銀行を騙るフィッシング (2011/10/6) Spear Phishing Verify 特定の企業や 企業の重要人物を狙い撃ちにする Phishing ( 参考 ) フィッシング対策協議会 ( フィッシングレポート 2011) http://www.antiphishing.jp/report/pdf/phishing_report_2011.pdf hi hi / / hi hi 38

日本の企業 日本の企業の 9 割は中小企業 MX RR の存在する jp ドメイン数 : 94 万ドメイン強 既に DKIM のサインされているドメイン数 : 約 5,000 ( 参考 ) WIDE Project http://member.wide.ad.jp/wg/antispam/stats/index.html.ja / / / / 39

企業のメールの利用形態 企業のメール DNS と MSA が 自社構築 プロダクト 内製 企業内部の問題のみ ASP/Hosting 利用 他者依存が発生する 40

企業ドメインの DKIM 対応の課題 ASP/Hosting 利用 大半のドメインはこのパターン? メール流量は少ないがドメイン数は多い エンジニアが管理しているとは限らない DNS と Sign する MTA が同じ管理下にあるとは限りらない ( 企業メールの特色?) そもそも担当者がいないかもしれない 41

sender.example.comexample モデル化 MSA Sign From:@domainowner.example.com MSA 管理者 From:@domainowner.example.com 第三者署名 MTA 公開鍵問い合わせ DNS Verify 公開鍵提供 鍵ペア生成 公開鍵問い合わせ 作成者署名 公開鍵登録 DNS は Sender で完結 ドメインオーナー ( 企業 ) domainowner.example.com は Domain Owner で完結しない 42

DKIM 対応の進め方 STEP 1 第三者署名を展開する -MSA の管理者だけで対応できる -この段階では ドメインオーナーは何もしなくていい (ADSP は unknown を宣言するか 書かない ) STEP 2 作成者署名を展開する - 作成者署名が出来るなら 最初から作成署名で! ( エンタープライズドメインを扱う事業者へのメッセージ ) 43

5 まとめ 44

メッセージ 送信者受信者ユーザ MSA MTA MUA 署名する検証する見せる まずは Sign を!! 45