ARC (Authenticated Received Chain)は、電子メール認証システムであり、電子メールを取り扱う各段階において、電子メールの認証評価を表示する。より簡単に言えば、Authenticated Received Chainは、電子メール・メッセージの「保管の連鎖」と呼ぶことができ、メッセージを処理する各エンティティは、それを以前に処理したすべてのエンティティを効果的に確認することができます。2019年7月にRFC 8617で "Experimental "として公開され文書化された比較的新しいプロトコルであるARCは、SPFとDKIMが中間サーバーによって無効にされた場合でも、受信サーバーが電子メールを検証することを可能にする。
Authenticated Received Chainはどのように役立つのか?
すでにご存知のように、DMARCは電子メールの認証規格であるSPFと DKIMに対して電子メールを認証し、認証に失敗したメールや合格したメールをどう処理するかを受信者に指定することができます。しかし、組織内で厳格なDMARCポリシーを適用した場合、メーリングリストやフォワーダーを経由したメールなど、正当なメールであっても認証に失敗し、受信者に届かない可能性があります。Authenticated Received Chainは、この問題を効果的に軽減するのに役立ちます。以下では、その方法について説明します。
アークがお手伝いできる場面
- メーリング・リスト
メーリングリストのメンバーになると、メーリングリストのアドレスを指定して、メーリングリストのメンバー全員にメッセージを一斉送信することができます。その後、受信アドレスがあなたのメッセージをメーリングリストの全メンバーに転送します。現状では、DMARCはこの種のメッセージの検証に失敗し、正当な送信元から送信されたにもかかわらず認証に失敗する!これは、メッセージが転送されるとSPFが壊れてしまうからです。メーリングリストでは、メール本文に余分な情報が盛り込まれることが多いため、メール内容の変更によってDKIM署名が無効になることもあります。
- メッセージの転送
転送されたメッセージの場合のように、送信サーバーから直接メールを受け取るのではなく、中間サーバーからメールを受け取るなど、間接的なメールの流れがある場合、SPFが壊れ、メールは自動的にDMARC認証に失敗します。また、フォワーダーの中にはメールの内容を変更するものもあるため、DKIMの署名も無効になってしまいます。
このような状況では、Authenticated Received Chainが助けになります。どうやって?それを見てみましょう。
アークの機能とは?
上記の状況では、フォワーダーは、DMARCセットアップに対して検証された電子メールを、認可されたソースから最初に受信していた。Authenticated Received Chainは、Authentication-Resultsヘッダーをメッセージ配送の次の「ホップ」に渡すことを可能にする仕様として開発された。
転送されたメッセージの場合、受信側のメールサーバーは、DMARC認証に失敗したメッセージを受信すると、最初のホップのARC Authentication-Resultsを抽出して、そのメールに対して提供されたAuthenticated Received Chainに対して2回目の検証を試み、仲介サーバーが受信側のサーバーに転送する前に正当性が検証されたかどうかを確認しています。
受信者は、抽出された情報に基づいて、ARCの結果がDMARCポリシーを上書きすることを許可するかどうかを決定し、それによって電子メールが真正で有効であると認められ、受信者の受信箱に正常に配信されることを許可する。
ARCの実装により、受信者は以下の情報を用いて効果的にメールを認証することができます。
- 中間サーバーが目撃した認証結果と、最初のホップでのSPFとDKIMの検証結果の全履歴を表示します。
- 送信されたデータを認証するために必要な情報です。
- 送信された署名を仲介サーバにリンクさせるための情報で、仲介者がコンテンツを変更しても、新しい有効なDKIM署名を転送していれば、受信サーバでメールが検証されるようになっています。
Authenticated Received Chainの実装
ARCは3つの新しいメールヘッダを定義しています。
- ARC-Authentication-Results(AAR)。メールヘッダの最初にあるAARは、SPF、DKIM、DMARCなどの認証結果をカプセル化したものです。
- ARC-Seal (AS) - ASはDKIM署名の簡易版で、認証ヘッダーの結果とARC署名の情報を含んでいます。
- ARC-Message-Signature(AMS) - AMSもDKIMの署名に似ていますが、ARC-Sealヘッダー以外のTo:フィールド、From:フィールド、件名、メッセージの本文全体を含むメッセージヘッダーのイメージを取得します。
変更内容に署名するために中間サーバーが行う手順。
ステップ1:サーバーはAuthentication-Resultsフィールドを新しいAARフィールドにコピーし、それをメッセージのプレフィックスとします。
ステップ2:サーバは、メッセージに対するAMSを(AARとともに)策定し、メッセージの前に追加します。
ステップ3:サーバは、前回のARC-SealヘッダのASを策定し、メッセージに追加します。
最後に、Authenticated Received Chainを検証し、転送されたメッセージが正当なものであるかどうかを確認するために、受信者はチェーン、ARC Seal-headers、および最新のARC-Message-Signatureを検証します。万が一、ARCヘッダーが何らかの形で変更されていた場合、そのメールは結果的にDKIM認証に失敗します。しかし、メッセージの送信に関わるすべてのメールサーバーが正しくARCに署名して送信していれば、メールはDKIM認証の結果を維持し、DMARC認証を通過して、受信者の受信箱にメッセージが正常に届けられることになります。
ARCの導入は、すべての正当な電子メールが一度の失敗もなく認証されるように、組織におけるDMARCの導入をバックアップおよびサポートします。今すぐDMARCの無料トライアルにお申し込みください。
- MTA-STSとは?正しいMTA STSポリシーを設定する- 2025年1月15日
- DKIMの失敗を修正する方法- 2025年1月9日
- DMARCポリシーとは?なし、隔離、拒否- 2025年1月9日