MTA-STS(Mail Transfer Agent-Strict Transport Security)は、メールサービスプロバイダがSMTP接続を保護するためにTLS(Transport Layer Security)を実施し、送信側SMTPサーバが信頼性の高いサーバ証明書でTLSを提供していないMXホストへのメール配信を拒否するかどうかを指定することができる新しい規格です。TLSダウングレード攻撃やMITM(Man-In-The-Middle)攻撃 を軽減することができることが証明されています。
簡単に言えば、MTA-STSはSMTPメールサーバー間の接続を保護するインターネット標準である。SMTPの最も顕著な問題は、暗号化が完全にオプションであり、メール転送中に強制されないことである。これが、SMTPがSTARTTLSコマンドを採用して平文から暗号化にアップグレードした理由である。これはパッシブ攻撃を軽減するための貴重な一歩であったが、アクティブネットワーク経由の攻撃やMITM攻撃への取り組みはまだ未解決のままであった。
したがって、MTA-STSが解決している問題は、SMTPがオポチュニスティックな暗号化を利用していることです。つまり、暗号化された通信チャネルが確立できない場合、接続は平文に戻り、MITM攻撃やダウングレード攻撃を抑えることができます。
TLSダウングレード攻撃とは何ですか?
すでにご存じのように、SMTPには暗号化プロトコルが搭載されておらず、既存のプロトコルのセキュリティを強化するために、後からSTARTTLSコマンドを追加して暗号化を行う必要がありました。クライアントが暗号化(TLS)をサポートしている場合は、STARTTLS動詞を理解し、電子メールを送信する前にTLS交換を開始して、電子メールが確実に暗号化されるようにします。クライアントがTLSを知らない場合は、STARTTLSコマンドを単に無視して、平文でメールを送信します。
そのため、暗号化をSMTPプロトコルに組み込む必要があったため、暗号化配信のためのアップグレードは、平文で送信されるSTARTTLSコマンドに頼らざるを得ませんでした。MITM攻撃者は、アップグレードコマンドを改ざんすることでSMTP接続のダウングレード攻撃を行い、この機能を容易に利用することができます。攻撃者は、STARTTLSを、クライアントが識別できないゴミのような文字列に置き換えるだけです。そのため、クライアントは容易に平文でのメール送信に戻ってしまいます。
攻撃者は通常、コマンドを捨ててしまうのではなく、同じ文字数を含むガベージストリングに置き換えます。これは、パケットサイズが保持されるため、容易になるからです。optionコマンドのガベージストリングに含まれる8文字によって、サイバー犯罪者によってTLSダウングレード攻撃が実行されたことを検知・特定し、その普及状況を測定することができます。
つまり、ダウングレード攻撃は、MITM攻撃の一環として行われることが多く、最新バージョンのTLSプロトコルで暗号化された接続の場合には不可能な暗号攻撃を可能にする経路を作るために、STARTTLSコマンドを置き換えたり削除したりして、通信を平文に戻すというものです。
クライアントからサーバへの通信にTLSを強制することは可能ですが、そのような接続では、アプリとサーバがTLSをサポートしていることがわかっています。しかし、サーバー間の通信では、レガシーサーバーからのメール送信を可能にするために、フェイルオープンを行わなければなりません。問題の本質は、相手側のサーバがTLSをサポートしているかどうかがわからないことです。MTA-STSでは、サーバがTLSをサポートしていることを示すことができるので、アップグレード交渉が行われなかった場合、フェイルクローズ(メールを送信しない)することができ、TLSダウングレード攻撃ができなくなります。
MTA-STSはどのようにして救済されるのか?
MTA-STSは、EXOまたはExchange Onlineの電子メールセキュリティを向上させることで機能し、SMTPセキュリティの欠点や問題を幅広く解決する究極のソリューションです。セキュアプロトコルのサポート不足、期限切れのTLS証明書、信頼できるサードパーティが発行していない証明書 など、SMTPセキュリティの問題を解決します。
メールサーバーが電子メールの送信を進めていくと、SMTP接続はダウングレード攻撃やMITMなどの暗号攻撃に対して脆弱になります。ダウングレード攻撃は、STARTTLSレスポンスを削除することで、メッセージを平文で配信することができます。同様に、MITM攻撃は、安全でない接続を介してサーバー侵入者にメッセージをリダイレクトすることでも行われます。MTA-STSでは、お客様のドメインで、暗号化されたTLSでのメール送信を義務化するポリシーを公開することができます。何らかの理由で受信サーバーがSTARTTLSをサポートしていないことが判明した場合、メールは一切送信されません。これにより、TLSダウングレード攻撃を仕掛けることができなくなります。
最近では、大多数のメールサービスプロバイダーがMTA-STSを採用しています。これにより、サーバー間の接続がより安全になり、最新バージョンのTLSプロトコルで暗号化されるため、TLSダウングレード攻撃を緩和し、サーバー通信の抜け道をなくすことに成功しています。
PowerDMARCは、スピーディで簡単なMTA-STSホスティングサービスを提供します。これは、有効な証明書を備えたHTTPS対応のウェブサーバー、DNSレコード、常時メンテナンスなど、MTA-STSが導入時および導入後に必要とするすべての仕様を管理することで、お客様の生活をより快適にするものです。PowerDMARCはこれらすべてをバックグラウンドで完全に管理しますので、セットアップのお手伝いをした後は、お客様は二度と考える必要はありません。
PowerDMARCを使えば、手間をかけずにスピーディにホスト型MTA-STSを組織に導入することができます。このMTA-STSを使えば、TLS暗号化された接続でドメインにメールを送信するように強制することができ、接続を安全にしてTLSダウングレード攻撃を抑えることができます。
- フィッシング攻撃強化における口実詐欺の台頭- 2025年1月15日
- 2025年からDMARCがペイメントカード業界に義務付けられる- 2025年1月12日
- NCSCのメールチェックの変更と英国公的機関のメールセキュリティへの影響- 2025年1月11日