PowerPoint プレゼンテーション

Similar documents
DNSとメール

PowerPoint プレゼンテーション

( )

マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3

PowerPoint プレゼンテーション

送信ドメイン認証 導入指南 2018

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Service (SES) の利利 用 3. 外部 配信サービスの利利 用 3. については AWS 特有の 手順はない

examp examp 1 1 SPF le. jp le. jp DNS IP (MX ) 1) SMTP IP 2) SMTP MAIL FROM SMTP EHLO 3) SPF RR IP 4) 1) 3) 2

antispam_conf_141008_1.pptx

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

Microsoft PowerPoint - s03-水越賢治-IW2011-S3DKIM-3 [互換モード]

導入ドキュメント

導入ドキュメント

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

LGWAN-1.indd

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4

PowerPoint プレゼンテーション

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

DNSの負荷分散とキャッシュの有効性に関する予備的検討

PowerPoint プレゼンテーション

リージャスグループの個人情報保護方針

<4D F736F F D2096C B838B B835E838A F B E92CA926D B838B5F E315

058 LGWAN-No155.indd

2.

DNSSECの基礎概要

【学生用登録マニュアル】①メールアドレスの登録手順 (携帯電話、PC、スマートフォン共通) メールアドレスの登録は、空メールを送る方法と、メールアドレスを直接入力する方法の二通りがあります。

SMTP ルーティングの設定

迷惑メール対策[Barracuda]操作マニュアル

SOC Report

目次 1. はじめに 2 2. ドメイン名の移行に伴う変更箇所について 3 3. スケジュールについて 4 4.DNS サーバー /DNS レコードの設定要否について 5 5. ドメイン名 DNS サーバーの管理元を確認する方法について 6 6.DNS サーバーの設定 7 7.DNS レコードの設定

Microsoft PowerPoint - private-dnssec

Office 365 管理者マニュアル

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

キャッシュポイズニング攻撃対策

当社は 7-dj.com DNS アウトソーシングサービス に加入したく 7-dj.com インターネットサービス規約を承認の上 下記の通り申込みます 初期費用 月額費用は貴社の指定する課金方法にて支払います お申込者申込年月日年月日 フリガナ 法人名 フリガナ ご住所 フリガナ 連絡担当者氏名 (

Microsoft PowerPoint Windows-DNS.pptx

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ

nifty.com ドメイン名 /DNS の移行につきまして ( ビジネスメール ) 富士通クラウドテクノロジーズ株式会社

3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです V-Campus で

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

ForCustomer_rDNS_EC2 _Request_ update[1]

HENNGE One HENNGE DLP 移行作業手順書 HENNGE DLP( 旧基盤 ) ご利用中のお客様向け資料 発行日 :2019 年 2 月

/07/ /10/12 I

Microsoft Word Webmail

G Suite管理者マニュアル

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

目 次 1. サービス 概 要 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧 コントロールパネル ユーザ 認 証

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

<なりすまし設定 > 1 NTTドコモ 3G 携帯 imode imenu お客様サポート 各種設定 ( 確認 変更 利用 ) メール設定 詳細設定 / 解除 を選択 認証 画面にて i モードパスワードを入力し 決定 を選択 受信 / 拒否設定 を選択 ステップ 3 の 宛先指定受信 を選択 個別


メールデータ移行手順

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

IIJ迷惑メールフィルタサービス ご利用の手引き[利用者用]

ヴァーチャルサーバー終了に伴う移行作業について 移行先の新サーバーおよびご契約 お支払いについて サーバー移行の流れ お客さまにご対応いただきたい作業項目 メールをご利用のお客さま : メールアカウント追加 メールをご利用のお客さま : 内部配送とは メールをご利用のお客さま : アカウント移行時の

移行設定の手引き

Transcription:

送信サイドからみた DMARC 使ってないドメインから設定してもいいんじゃない? 株式会社クオリティア平野善隆 <hirano@qualitia.co.jp>

自己紹介 名前 平野善隆 所属 主な活動 株式会社クオリティアメール好きの方募集中!! M3AAWG JPAAWG IA Japan 迷惑メール対策委員会迷惑メール対策推進協議会 MRI Audax Randonneurs Nihonbashi

DMARC を設定するメリット 1. 自社のドメインをなりすました メールが到達しないようにできる 2. SPF や DKIM が正しくないメール を追跡できる

なりすまし対策 自社のドメインをなりすましたメールを到達させない example.jpからのメールは全部 DKIMかSPFがPASSするはずなので そうではない場合は拒否してくださいね _dmarc.example.jp TXT "v=dmarc1; p=reject" DMARC 登場以前はスパムフィルタ業者にお願いするしかなかった

レポーティング SPF 範囲外からの送信や DKIM 署名が正しくないメールを追跡できる example.jpからのメールは全部 DKIMかSPFがPASSするはずなので そうではない場合は教えてくださいね _dmarc.example.jp TXT "v=dmarc1; rua=mailto:rua@example.jp"

設定方法

設定方法 利用中のドメイン 利用していないドメイン 新規のドメイン

利用中のドメイン

DMARC の設定 _dmarc.example.jp TXT "v=dmarc1; p=none; rua=mailto:rua@example.jp; ruf=mailto:ruf@example.jp" レポートを受け取って様子を見る SPFやDKIMが正しく設定されていなければレポートが来る本物のなりすましのレポートも混ざります

SPF の設定 example.jp TXT "v=spf1 ip4:192.0.2.1 -all" example.jp TXT "v=spf1 ip4:192.0.2.1 ip4:10.0.1.0/24 -all" example.jp TXT "v=spf1 ip4:192.0.2.1 include:_spf.example.com -all"

最近の DKIM 事情 RFC8301: Cryptographic Algorithm and Key Usage Update to DomainKeys Identified Mail (DKIM) (2018/1 月 ) 署名も検証も rsa-sha256 を使いましょう (MUST) rsa-sha1 はやめましょう (MUST) 署名は 1024bit 以上 (MUST) 2048bit 以上 (SHOULD) 検証は 1024bit~4096bit(MUST) しかし 2048bit は DNS に書けるサイズ 255 バイトを超えてしまう

最近の DKIM 事情 RFC8463: A New Cryptographic Signature Method for DomainKeys Identified Mail (DKIM) (2018/9 月 ) Ed25519-SHA256 を使いましょう BASE64 後のサイズが 44 バイトしかないので DNS の問題もない 署名側は実装しましょう (SHOULD) 検証側は実装必須 (MUST) 後方互換性のために署名は Ed25519-SHA256 と RSA-SHA256(1024bit 以上 ) を 2 つ記述する

DKIM の設定 rsa-20181108._domainkey.example.jp TXT v=dkim1; k=rsa; p=11qyaykcrfvs/7 ed25519-20181108._domainkey.example.jp TXT "v=dkim1; k=ed25519; p=migfma0gcsqgsib RSA-SHA256 と Ed25519-SHA256 の 両方の署名を登録する

DKIM ヘッダ DKIM-Signature: v=1; a=ed25519-sha256; c=relaxed/relaxed; d=example.jp; s=ed25519-20181108; t=1528637909; h=from : to : subject : date : message-id : from : subject : date; bh=2jusoh9nhtvgcqwnr9briaprekqjo6sn7xikfjvozv8=; b=/gcrinpcqooifuhnqibq4pgh9kyik3aqudt9odqqehswheiug4d... DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.jp; s=rsa-20181108; t=1528637909; h=from : to : subject : date : message-id : from : subject : date; bh=2jusoh9nhtvgcqwnr9briaprekqjo6sn7xikfjvozv8=; b=f45dvwdfmbqdghjflxunb2hkfbcelryhdxgfpel8gw... From: Alice <alice@example.jp> ed25519 と rsa の両方の署名をヘッダに付ける From のドメインと d= は同じにする

DMARC の設定 ( 再び ) ここまで来ると必要なメールのレポートは来なくなっているはず p=rejectに変更! _dmarc.example.jp TXT "v=dmarc1; p=reject; rua=mailto:rua@example.jp; ruf=mailto:ruf@example.jp"

利用中していないドメイン

パークドメイン メールの送信に利用していないドメイン 今日はこの意味で使います! 他社に取得されないように保持しているだけのドメイン 終了したサービスやキャンペーンで使い終わったドメイン 社名変更前のドメイン メール受信はするけど 送信しないドメイン Webサーバでのみ使用しているドメイン 意識したこともない サブドメイン

パークドメインの DMARC 設定のススメ 送信に使っていないなら 躊躇なく p=reject できるはず!

分類 メール送信なし / 受信あり 受信専用ドメイン メール送信なし / 受信なし /A レコードあり メール以外の用途で使用されるドメイン メール送信なし / 受信なし /A レコードなし 使用されていないドメイン メール送信あり / 受信なし スパマー用ドメイン これは取り扱いません

SPF の設定 送信がある場合 example.jp TXT "v=spf1 ip4:192.0.2.1 -all" 送信がない場合 example.jp TXT "v=spf1 -all" 送信がない場合 ( サブドメイン ) *.example.jp TXT "v=spf1 -all"

DKIM の設定 送信がある場合 selector1._domainkey.example.jp TXT "v=dkim1; p=1234567890abcd " 送信がない場合 *._domainkey.example.jp TXT "v=dkim1; p=" = で止めます

DKIM の設定 ( サブドメイン ) サブドメインからの送信がない場合 *._domainkey.*.example.jp TXT "v=dkim1; p=" とは書けない! *.example.jp TXT "v=dkim1; p="

DMARC の設定 ( 受信がある場合 ) _dmarc.example.jp TXT "v=dmarc1; p=reject; rua=mailto:rua@example.jp; ruf=mailto:ruf@example.jp" 同じ 組織ドメインの場合サブドメインも含む a.b.c.d.example.jp の場合 _dmarc.a.b.c.d.example.jp を参照し なければ _dmarc.example.jp を参照する

DMARC の設定 ( 受信がない場合 ) _dmarc.example.jp TXT "v=dmarc1; p=reject; rua=mailto:rua@example.com; ruf=mailto:ruf@example.com" example.jp._report._dmarc.example.com TXT "v=dmarc1"

メール受信がなく A や AAAA レコードがあるドメインの場合

MX レコード MX レコードがない場合のメール配送の動きについて RFC5321 5.1 The lookup first attempts to locate an MX record associated with the name.... If an empty list of MXs is returned, the address is treated as if it was associated with an implicit MX RR, with a preference of 0, pointing to that host. 拙訳 ) まず ( メールアドレスのドメイン ) 名に対応した MX レコードを参照する... MX が空だった場合 そのアドレスは暗黙的にそのホストを指す preference 値 0 の MX レコードとして扱われる

MX レコード MX レコードがない場合のメール配送の動きについて つまり MX レコードがない場合 A レコードを参照して配送する web サーバ等にメールが来る

Null MX RFC 7505 A "Null MX" No Service Resource Record for Domains That Accept No Mail (2015/6 月 ) example.jp MX 0. サブドメインでの受信がない場合 *.example.jp MX 0.

SOA レコード SOA にもメールアドレスがあるので 届くアドレスを書きましょう example.jp SOA ns.example.jp hostmaster.example.com 2018110801 900 600 86400 3600

参考文献 M 3 AAWG Protecting Parked Domains Best Common Practices (Updated December 2015) https://www.m3aawg.org/sites/default/files/m3aawg_parked_domains_bp-2015-12.pdf

新規のドメイン

DNS の設定 example.jp TXT "v=spf1 -all" *.example.jp TXT "v=spf1 -all" *.example.jp TXT "v=dkim1; p= _dmarc.example.jp TXT "v=dmarc1; p=reject; rua=mailto:rua@example.com; ruf=mailto:ruf@example.com" example.jp._report._dmarc.example.com TXT "v=dmarc1" example.jp. MX 0. *.example.jp. MX 0. パークドメインと同様に設定 TTL は短めにして必要に応じて変更

設定のまとめ できるとこだけでも p=reject にしましょう

レポート編

やってみた 今は使われていない transware.co.jp ドメインで DMARC を設定してみました

予想 送信には使われていないし スパムは毎日のように届いているので transware.co.jpをなりすましたメールがあちこちで拒否されている様子が DMARCレポートでわかるだろう

結果 レポートから判明した送信元 社内から 誤送信防止サービスのデモ環境から 監視システムから えっ! 送信には使用されていないはずなのに

調査 <feedback> <record> <row> <source_ip>202.241.206.5</source_ip> <count>54</count> <policy_evaluated> <disposition>none</disposition> <dkim>fail</dkim> <spf>fail</spf> </policy_evaluated> </row> <identifiers> <header_from>support.transware.co.jp</header_from> </identifiers> <auth_results> <spf> <domain>delivery.qualitia.co.jp</domain> <result>none</result> </spf> </auth_results> </record> </feedback> 送信元 IP アドレス = 社内から送信する全メールが経由するメールサーバ ヘッダの FROM ドメイン

わかったこと ヘッダFROMのドメインが support.transware.co.jp のメールを社内からgoogleに送信または転送しているらしい メールアドレスがわかるわけではない rufレポートがあればわかる