注:DKIM2は現在IETFの文書アーカイブで草案中であり、将来変更される可能性がある。
DKIMまたはドメインキー識別メールDKIMの現在のバージョンは、送信者を認証するためにデジタル署名でメッセージに署名する電子メール認証プロトコルとして、2011年に初めて公開された。DKIMによって、メールサーバーはメッセージが送信中に改ざんされていないことを確認できるようになった。DKIMは RFC 6376で定義されている。 "署名ドメインを所有する個人、役割、または組織が、ドメインとメッセージを関連付けることによって、メッセージに対する何らかの責任を主張することを許可する"
2024年、DKIMはDKIM2と呼ばれる全く新しい外観を持つかもしれない!DKIM2は間もなく、古い電子メールセキュリティの仕組み(DKIM)に代わって、認証とセキュリティを強化するための新しく更新された仕組みとなる見込みです。
DKIMを置き換える必要性
DKIM の初期のメカニズムである DKIM1 は、最初に次のように概説された。 RFC 4871で初めて概説され、2007年に発表された。それ以来、何年にもわたり、いくつかの運用上の弱点が発見されてきた:
1.仲介業者の修正問題
いくつかのケースでは 電子メール転送仲介サーバーは、フッターを追加したり署名を修正したりして、正当な電子メールを勝手に変更することがよくある。これにより、元のDKIM1署名が検証不可能になり、望ましくないDKIM失敗が発生します。このようなメールは、正当なものであるにもかかわらず、スパムとしてフラグが立てられたり、マークされたりする可能性があります。
2.リプレイアタックによる風評被害
DKIM攻撃では DKIMリプレイ攻撃DKIMリプレイ攻撃とは、DKIMシグネチャで認証・署名された電子メールを、新しい本物のメッセージであるかのように装って再送信する攻撃です。しかし、そのメッセージは改ざんされている可能性があり、現在では潜在的に有害である可能性があります。つまり、悪意のある行為者はDKIM署名付きメールを「再生」し、正当な署名者の評判を傷つけることができるのです。
3.標準化されたフィードバックの欠如
DKIMで署名されたメールがどの程度機能しているかをメール送信者に通知するために、いくつかのシステムによって作成された非公式なフィードバックメカニズムがあります。これらのフィードバックループは、送信者が自分のメッセージが適切に配信されているか、あるいは問題があるとしてフラグが立てられているかを知るのに役立ちます。しかし、現在のところ、これらのフィードバックシステムがどのように機能すべきかについての公式ルールはありません。この標準化の欠如により、フィードバックが不必要に送信されたり、役に立たなかったりする可能性があります。
4.後方散乱問題
誰かが電子メールの送信者を偽り(発信元を偽り)、電子メールを配信できなかった場合、システムはしばしば「失敗通知」を送信する。この通知はDelivery Status Notification(DSN)と呼ばれる。この通知は、ドメインが偽造された、疑うことを知らない被害者に届く。つまり、電子メールとは何の関係もない無実の人が、紛らわしい、あるいは望まない通知を受け取ることになる。この現象はバックスキャッターとして知られている。
DKIM2とは?
DKIM2は、リプレイ攻撃に対する脆弱性、メール転送の問題など、旧バージョンの欠点を修正し、より優れた認証とその後の保護のために強化された暗号を提供することを目的とした、DKIM1の次期更新バージョンであると予測されている。
DKIM2はまた、ヘッダー署名の問題を解決し、バックスキャッターを防止し、古いアルゴリズムバージョンから新しいバージョンへの移行を容易にするために、複数の暗号アルゴリズムをサポートすることが期待されている。
DKIM2は企業にとってどのような利点があるのか?
DKIM2は、次のような主な利点を提供することで、DKIM1の能力を凌駕するかもしれない:
標準化されたヘッダー署名
DKIM1はヘッダーに部分的に署名することがあり、脅威行為者が悪用できる安全でない抜け穴を残していたが、DKIM2はどのヘッダーに署名すべきかを標準化する。これによって混乱が減り、すべての重要なヘッダーが一貫して署名され、セキュアであることが保証される。
後方散乱防止
DKIM1がバックスキャッターを引き起こす問題は、上のセクションで説明した。DKIM2では、DSNを最後にメールを処理したサーバーに送信できるようになり、罪のない第三者の混乱を避けることができます。
エラー処理の簡素化
DKIM2は、バウンスやエラーの処理方法を改善することで、メールのセキュリティと効率を高めます。バウンスメッセージが正しい経路をたどることを保証し、受信者のプライバシーを保護するとともに、メールサービスプロバイダやメーリングリストのような仲介者が配信の問題を簡単に追跡・管理できるようにします。さらに、DKIM2は、メーリングリストやセキュリティゲートウェイが行った変更を記録し、元に戻すことを可能にし、検証を簡素化し、改ざんの試みを発見します。
DKIMリプレイ攻撃への対処
私たちはすでに、有効なDKIM署名付き電子メールが検出されずに多くの受信者に再送信、つまり「リプレイ」される可能性があることを知っています。DKIM2は、タイムスタンプと受信者固有のヘッダを導入することで、この問題を最終的に解決し、電子メールのリプレイ攻撃を簡単に検知・防止できるようにする。さらに、DKIM2は重複したメッセージも認識し、誰が犯人かを追跡します。
アルゴリズムの器用さ
DKIM2は、RSA、楕円曲線、そしておそらくポスト量子など、膨大な暗号アルゴリズムをサポートする予定だ。これにより、柔軟性と将来性が確保される。このように多様なアルゴリズムをサポートすることのプラス面は、以前のアルゴリズムが古くなった場合、移行が容易になることだ。
IETFのドキュメントでは、暗号解析の過程で、万が一、一方のアルゴリズムが 非推奨になったり失敗したりした場合、もう一方はパスすべきであると説明している。これを可能にするために、DKIM2の開発者は、単一のDKIM2署名ヘッダに複数の署名を含めることで、非推奨になる可能性のあるアルゴリズムから切り替える段階的なアプローチを取っている。両方のDKIM2署名の解析をサポートするシステムは、両方が有効で正しいことを要求するでしょう。
暗号計算の最小化
DKIM2は、DKIMチェック中にメッセージ内容の真正性を検証するのに必要な暗号計算の量を単純化し、最小化することが予測されている。主要なメールボックス・プロバイダは、受信メッセージに多数のDKIM署名を付加している。暗号解読中、DKIM2は、メッセージが仲介者によって改ざんされていない場合、最初のDKIM2シグネチャのみをチェックするが、現在DKIM1はすべてのDKIMシグネチャをチェックする。これにより、暗号計算がより効果的かつ高速になる。
概要
IETFの草案から重要な点を要約すると、DKIM2プロトコルは、現在のDKIM1プロトコルのバージョンのいくつかの欠点を回避し、署名処理をシンプルで安全かつ効果的にすることを目的としている。また、レポート機能を改善し、フィードバックのループを標準化することで、企業がこれまで以上に情報を把握しやすくなることも期待されている!ビジネスがDKIM認証を最大限に活用できるよう、近いうちに正式リリースされることを期待したい。
DKIMの実装とキー管理に関するサポートについては 今すぐご連絡ください!
- ヤフー、2025年にDMARCの導入をユーザーに強制- 2025年1月17日
- MikroTikボットネット、SPFの設定ミスを悪用してマルウェアを拡散- 2025年1月17日
- DMARCの認証されていないメールは禁止されている【解決済み- 2025年1月14日