令和5年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1:SPFによる送信ドメイン認証

Tech

style_prompt 本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。

令和5年度 秋期 情報処理安全確保支援士 午前Ⅱ 問1:SPFによる送信ドメイン認証

送信ドメイン認証技術であるSPFの仕組みを問う問題です。DNSに登録されたIPアドレスと送信元IPの照合プロセスを理解することが正解への近道です。

【問題】

SPF(Sender Policy Framework)を使用して,電子メールの送信元ドメインが詐称されていないことを確認する仕組みはどれか。

ア 送信側のメールサーバが,電子メールにディジタル署名を付与する。 イ 受信側のメールサーバが,送信側のDNSサーバに登録されている送信メールサーバのIPアドレスと,送信元のIPアドレスを照合する。 ウ 受信側のメールサーバが,電子メールに付与されたディジタル署名を,送信側の公開鍵を用いて検証する。 エ 送信側のDNSサーバが,受信側のメールサーバに対して,送信メールサーバのIPアドレスを通知する。

【解説】

SPF(Sender Policy Framework)は、送信元のIPアドレスを利用してドメインの正当性を検証する技術です。

  1. DNSへの登録: 送信ドメインの管理者は、あらかじめ自組織のメールサーバのIPアドレスを、DNSのTXTレコード(SPFレコード)として登録しておきます。

  2. 照合処理: 受信側メールサーバは、メールを受け取ると、送信元ドメインのDNSサーバに問い合わせてSPFレコードを取得します。

  3. 判定: 送信元IPアドレスがSPFレコードに含まれていれば、正規の送信者であると判断します。

sequenceDiagram
    participant S as 送信側メールサーバ
    participant DNS as 送信側DNSサーバ
    participant R as 受信側メールサーバ

    S ->> R: 電子メール送信 (IP: 1.2.3.4)
    Note over R: エンベロープFromのドメインを確認
    R ->> DNS: SPFレコード(TXT)を照会
    DNS -->> R: 許可IPリスト (例: v=spf1 ip4:1.2.3.4 ...)
    Note over R: 受信IPとリストを照合
    R ->> R: 認証成功

【選択肢の吟味】

選択肢 判定 解説
× DKIM(DomainKeys Identified Mail)の説明です。SPFは署名を使用しません。
正解 SPFの基本的な動作原理です。IPアドレスの照合によってドメインを認証します。
× DKIMによる検証プロセスを説明したものです。
× DNSサーバから自発的に通知することはありません。受信側からの問い合わせ(クエリ)が起点となります。

【ポイント】

  • DNSの活用: 送信側はTXTレコードに許可するIPアドレスを記述する。

  • IPアドレスベース: 署名を使わず、送信元IPアドレスの正当性を確認する。

  • エンベロープFrom: SPFが検証対象とするのは、ヘッダーのFromではなく「MAIL FROM」のアドレスである。

ライセンス:本記事のテキスト/コードは特記なき限り CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。

コメント

タイトルとURLをコピーしました