認証メール配信とは(送信ドメイン認証まとめ)

認証メール配信」に利用している技術、第四回は「送信ドメイン認証」についてまとめをしてみたいと思います。

このブログ第一回第二回第三回に書いてきましたとおり、送信ドメイン認証という技術は、大きく二種類に分けられます。
一つは送信元IPアドレスを根拠に、正規のサーバーから送られたかどうかを検証する技術で、
もう一つは、送られたメールの中に電子署名を挿入し、その正当性を検証する技術です。

実は前者にはSPF以外にもSender IDという技術があり、後者にはDKIM以外にDomainKeysという技術があります。
Sender IDはライセンスの自由性に問題があるため普及率が低く、DomainKeysは後継技術としてDKIMが策定されたため、普及しませんでした。

さらに、現在最も普及しているSPFとDKIMの送信ドメイン認証技術の認証結果を基に、自動でアクセスを制御したりレポーティングしたりできるようにする仕組みとしてDMARCが策定されましたが、未だ一般的に利用されている技術ではないのが実情です。

送信ドメイン認証のまとめ

【送信元IPアドレスを根拠に、正規のサーバーから送られたかどうかを検証する技術】
SPF(Sender Policy Framework) → 第一回参照
Sender ID → ライセンスの自由性に問題

【送られたメールの中に電子署名を挿入し、その正当性を検証する技術】
DomainKeys → 後継技術としてDKIM
DKIM(DomainKeys Identified Mail) → 第二回参照、第三回参照

【SPFとDKIM両方を利用する、次世代の送信ドメイン認証技術】
DMARC(Domain-based Message Authentication、Reporting & Conformance) → 2012年1月、Google・Facebook・Microsoftをはじめ15社の企業がスパムやフィッシングの脅威撲滅を目的としたワーキンググループ。未だ普及率云々というフェーズではない

『認証メール配信』はどうして迷惑メールになりにくいのか まとめ

SPFを利用し、全てのヘッダ情報においてドメインが一致しているから
・メールサーバのIPアドレスを逆引きした時に返ってくるホスト名のドメインでメールを送信するから
DKIMを利用し、電子署名には第三者署名ではなく作成者署名を用いているから

目次へ戻る

認証メール配信とは(DKIM作成者署名と第三者署名編)

認証メール配信」に利用している技術について。第三回は「DKIMの署名」についてです。

第二回 認証メール配信とは(DKIM編) でご紹介したとおり、DKIMという技術は電子署名をベースとして成す技術ですが、この電子署名、実は二つの種類が存在します。
作成者署名
第三者署名

メールのFromアドレスに記載されているメールアドレスのドメイン名で署名した場合を作成者署名といい、それ以外を第三者署名といいます。

作成者署名で電子メールを正しく認証できた場合は、間違いなくメール送信者のドメインから送信されたメールであることが確認できます。
しかし、第三者署名で電子メールを正しく認証できた場合であっても、メール送信者のドメインであることは確認できず、どのドメイン名のメールサーバから送信されたのか…であれば確認できる…という、署名の違いが存在します。

この二つの署名の違い、つまり『署名の強度』なわけですが、ASP(アプリケーションサービスプロバイダ)のサービスとしてメルマガ配信を利用するような他社のサービスの場合、サービス提供の仕様上DKIMを使用できても「第三者署名」である可能性が高く、「作成者署名」である可能性はほぼありません(このブログ記載時)。
※一部「作成者署名」を提供しておられる事業者様が居られますが、弊社のサービス提供価格とは比べ物にならない程高価な状況です。

認証メール配信サービスでは、この作成者署名を利用しており、電子メールの身元について明らかなサービスであるため、迷惑メールフォルダに送られにくいサービスであると言えます。

目次へ戻る

認証メール配信とは(DKIM編)

認証メール配信」に利用している技術についての第二回は「DKIM」についてです。

DKIMは送信側で電子メールに電子署名を付加し、受信側でその電子署名を照合するという方法で送信者のドメインの認証を行います。

SPFの場合、DNSサーバのSPFレコードに記載される情報は(基本的には)IPアドレスですが、DKIMの場合は公開鍵が登録されています。

電子メールの送信側は、電子メールのヘッダおよびボディを元に電子署名を作成し、作成した電子署名をDKIM-Signatureヘッダとして電子メールに付与します。

電子メールの受信側では、メッセージに付与されたDKIM-Signatureヘッダを取り出し、あらかじめ決められた手順に従い、署名の照合を行います。
この手順の中で公開鍵を利用し、電子署名から取り出したハッシュと受信したメールから作成したハッシュを比較して同じであれば認証成功となり、電子メールの正当性を担保します。

単純にDNSサーバのSPFレコードの記載との比較を行うSPFと比較して、鍵情報を元に演算を行うDKIMはメールサーバーへの設定も高度であり、携帯キャリアメール(docomo、au、SoftBank)に搭載されているSPFに比べて普及が遅れているのが現状です。

ハッシュとは、データの確認や探索に用いる小さなデータの事である。 ハッシュ値は元データを何らかのルールで要約したものと捉えることができる。 ハッシュはある特定のアルゴリズムによって生成され、次のような場合に用いられる。 ダウンロードしたファイルが改竄されたり破損したりしていないかを確認する。
ハッシュとは (ハッシュとは) [単語記事] – ニコニコ大百科
dic.nicovideo.jp/a/ハッシュ

目次へ戻る

認証メール配信とは(SPFと逆引き編)

弊社がサービスを開始いたしました、「認証メール配信」に利用している技術について、ブログを書くことにいたしました。第一回は「SPFと逆引き」について、短めに書いてみます。

SPFとは、メールを送信するサーバの情報を予めDNSサーバ上で公開し、送信されたメールのドメイン名とDNSサーバのSPFレコードとの整合性を受信サーバ側で照合することで、そのメールが正当なメールサーバから送信されたものかを認証する技術です。
これにより「なりすましメール」を判別することが可能になります。
(SPF : Sender Policy Framework)

SPFは、SMTPセッションのMAIL FROM(MFROM:エンベロープに書かれたFromアドレス)からドメインを認識します。
エンベロープFromアドレスは、配送に問題があった場合の戻り先アドレスとなります。

メール配信システムでは多数のメールを配信するため、メールを送ったFromアドレスに全てのエラーメールが返ってくると、受信者が返信したメールと一緒に多数のエラーメールを受け取ることになってしまうため、「ヘッダのFromアドレスとは異なるシステムが自動的に受信することができるメールアドレス」をエンベロープFromアドレスに指定するのが一般的です。
※一般的には「バウンスメール」(宛先メールアドレスに届かなかった不達メール)と言います。

よって、一般的なメール配信システムでは、エンベロープFromアドレスにASP提供元のドメインが記載されていることが多く、
エンベロープFromアドレスのドメイン ≠ Fromアドレスのドメイン
となってしまいます。

メールにおいて送信元を識別するヘッダ情報は、以下のような種類
・エンベロープFrom
・From
・Received
・Return-Path
・Reply-To
があり、SPFには直接的に関係が無いものの、「迷惑メールフォルダ」に入りにくい「メールアドレス」にするためには、全てのヘッダでドメインが一致していることに意味があります。

「認証メール配信」システムは、お客様専用のメールサーバーを構築しますので、
全てのヘッダでドメインが一致しているのが最大の特徴です。

お客様用に専用サーバーを構築します
また、「共有サーバー」ではなく「お客様専用のメールサーバー」ですので、
メールサーバのIPアドレスを逆引きした時に返ってくるホスト名のドメインでメルマガを発行します。

SPFは「認証メール配信」の技術の一部ですが、上記の技術によりスパム判定されにくいメール配信システムとなっています。

目次へ戻る

「認証メール配信」プロダクト補足記事 目次

メールマガジン配信システム「認証メール配信」サービスのプロダクトページだけではわからない、受信者の「迷惑メールフォルダ」に入りにくくなる技術とその標準機能について、数回にわたってブログで紹介していきたいと思います。

このエントリーは目次として利用いたしますので、各記事を投稿次第、リンクを更新してまいります。
※目次は目安であり、記事投稿の都合により変更となる場合がございます。

もしかして、迷惑メールフォルダに振り分けられているかも?

第1回 認証メール配信とは(SPFと逆引き編)
第2回 認証メール配信とは(DKIM編)
第3回 認証メール配信とは(DKIM作成者署名と第三者署名編)
第4回 認証メール配信とは(送信ドメイン認証まとめ)
第5回 認証メール配信とは(HTMLメール配信)
第6回 認証メール配信とは(マルチデバイス対応)
第7回 認証メール配信とは(テンプレート作成)
第8回 認証メール配信とは(ステップメール)
第9回 認証メール配信とは(セグメント配信)
第10回 認証メール配信とは(日時予約配信)
第11回 認証メール配信とは(独自ドメイン)
第12回 認証メール配信とは(メール開封数)
第13回 認証メール配信とは(メルマガ会員登録フォーム)
第14回 認証メール配信とは(送信対象者に応じた内容変更)
第15回 認証メール配信とは(登録変更フォームと登録解除)
第16回 認証メール配信とは(顧客データベース管理)
第17回 認証メール配信とは(メールアドレス一括登録)
第18回 認証メール配信とは(配信速度)
第18回 認証メール配信サービスはWEBサーバーも提供

迷惑メール送受信防止対策について総務省のとりまとめ(平成27年4月)

平成27年4月21日付け、総務省のツイッターアカウント(@MIC_ICT)による上記ツイートのとおり、特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況という報道資料が公開されましたので、見てきました。

概要PDFはコチラ(総務省資料へのリンク)
本文PDFはコチラ(総務省資料へのリンク)

結論を言えば、SPF・DKIMに対する普及率について2014年6月時点のものを引用しており、情報の目新しさはありません。
官庁の報道資料らしい読みにくさはありますが、概要PDFの資料は一枚にまとまっていて良資料なのではないでしょうか。

貴社から送信されるメールは認証されていますか?

当社のドメインは、弊社代表進藤がコチラにも書いているとおり cast.works です。
が、実は castworks.co.jp という日本国内の企業向け(co.jp)ドメインも他者によるいたずら防止のため、所持しています。

これら二つのドメインはいずれも cast.works のサーバで処理されるようになっているため、同一のコンテンツが表示されています。

最近のレンタルサーバでも、ここまではできるようになってきたサーバが見受けられますが、これ以上となるとなかなか「レンタル」で要件を満たすサーバは借りられません。

さらにタイトルのとおり、認証されたメールを送信可能な「レンタル」サーバはまだ多くありません。

皆さんも日々数多くの迷惑メールを受けとっていると思いますが、この迷惑メールのFromアドレスをよく見てみると、どこかの企業やサイトになりすましたメールが多いことに気がつきます。
電子メールは仕様上、送信元であるFromアドレスを自由に設定し、送信できてしまう仕組みです。
このためフィッシングメールなど、迷惑メールのほとんどは Fromアドレスをなりすまして送信されています。

【送信ドメイン認証とは?】
とは、送信者のアドレスが正規なものであることを証明する技術です。正確に言うと、そのメールアドレスのドメインを見て、それが正規なサーバーから発信されているか否かを検証します。

送信ドメイン認証の技術は、大きく二種類に分けられます。
一つは送信元IPアドレスを根拠に、正規のサーバーから送られたかどうかを検証する技術。
もう一つは、送られたメールの中に電子署名を挿入し、その正当性を検証する技術。
前者には SPF という技術があり、後者には DKIM があります。

総務省が、これらの技術についての普及率を(2014年6月時点)公開していますが、実際には携帯キャリアの数字が大半であろうことから、一般に使用されるメールアドレスにはこれらの数字はあてはまりにくいのではないかと思います。

BtoC や 一部の信用が重要な BtoB の事業では、ますます『メールアドレス(ドメイン)』の正当性に対する重要性が増してきています。
メールを送信しても、顧客のメールソフトにおいて「スパムメール」または「迷惑メール」フォルダにメールが自動で送られ、顧客の目にとまらない…そのような事態をさけるためにも、御社がお持ちのドメインに『送信ドメイン認証』を導入できるサーバーを運用してみませんか?

興味がある方は、お気軽に お問い合わせフォーム からご相談ください。

【注記】ちなみに、弊社のメールアドレスは、info@cast.works でも info@castworks.co.jp でも同一のメールボックスに届くため、別々のメールアドレスを管理する必要はありません。また、両ドメインとも当然ながら SPF・DKIM を別々に設定しているため、どちらのドメインでメールを送信しても「failed」(不正なメール)として扱われることはありません。