NTTドコモが11月1日からSPF(Sender Policy Framework)によるドメインなりすましメールの拒否機能を提供するとのことです。ユーザーの選択によって SPFで確認できないドメインからのメールを、「拒否しない」/「存在するドメインからのみ受信」/「全て拒否する」という設定が出来るようです。 これって「ドコモにメールを出す場合はDNSサーバでSPFの設定をしろ」という事にならないでしょうか。 ユーザーが本当に理解して使う分には良いのですが、メールを受けられなくなったユーザーからDNS管理者にクレームが来ることにならないかと心配しております。 ちなみにauやソフトバンクはそこまでの機能は提供していません。
はじめに 電子メールというのは古典をひもとけば UNIX や、いわゆるインターネットというものが脚光を浴びる以前から、大型コンピュータなどにも実装されてきた由緒ある機能でありますが、古典であるがゆえにろくな認証システムが標準では存在せず、便利であるがゆえに悪用する輩が増えていることはみなさん先刻ご承知のことと思います。 現在世の中を飛び交っている UBE/UCE (いわゆるSPAM) に対抗する技術の1つとして、メール送信ドメイン認証というのがあります。(参考 日経 ITPro http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20041115/152576/index.shtml) 実装としてはすでに標準化されつつある SPF と、ベンダー開発技術として、Microsoft の Sender ID, Yahoo の DomainKeys, Ci
NTT¥É¥³¥â(docomo.ne.jp)SPFÂкö¤òBIND¤ÇÀßÄê-Á÷¿®¥É¥á¥¤¥óǧ¾Ú¡ÊSender ID¡¿SPF¡Ë Sender ID ǧ¾Ú¤¬Æ³Æþ¤µ¤ì¤Æ¤¤¤ë¾ì¹ç¤Î¥á¡¼¥ë¤Îή¤ì † Á÷¿®¼Ô¤¬Áê¼ê¤Ë¥á¡¼¥ë¤òÁ÷¿®¤¹¤ë Áê¼ê¤Î¥á¡¼¥ë¥µ¡¼¥Ð¤Ë¥á¡¼¥ë¤¬Åþ㤹¤ë Áê¼ê¤Î¥á¡¼¥ë¥µ¡¼¥Ð¤Ç¡¢¥á¥Ã¥»¡¼¥¸¤ÎÁ÷¿®¸µ¤Î¥É¥á¥¤¥ó¾ðÊó(DNS)¤ò¤·¤é¤Ù¡¢SPR ¥ì¥³¡¼¥É¤ÎÍ̵¤ò¥Á¥§¥Ã¥¯¡£¤Þ¤¿¡¢ÅŻҥ᡼¥ë¤Î IP ¥¢¥É¥ì¥¹¤¬ SPF ¥ì¥³¡¼¥É¤Ë¸ø³«¤µ¤ì¤Æ¤¤¤ë IP ¥¢¥É¥ì¥¹¤Î¤¤¤º¤ì¤«¤È°ìÃפ¹¤ë¤«¤É¤¦¤«¥Á¥
11/28: Sender IDを導入してみた HotmailやAOLが導入しだした、Sender IDと呼ばれるメールの送信元アドレスの偽装を防止する技術を、skyblue.me.ukにも導入してみました。 送信者認証技術は、"Sender ID/SPF"Sender Policy Framework)"と"Domain Keys"の2種類が主流。 Sender ID/SPFは、Microsoftが提唱するSPAM対策の技術です。まず送信サーバがIPアドレスを、DNSにあるTXTレコードに登録し、そして電子メールを受け取った受信サーバは、DNSに参照し、受け取ったメールが登録してある送信サーバから送信されたかを確認するというもの。 サーバサイドでDNSのTXTレコードにSPFレコードを登録すればいいので、導入は非常に楽。 ただ、受信サーバにDNSを参照して、送信元がSPF
・sid-filter のコンパイル では sid-filter を動かしてみましょう。ソースディレクトリの INSTALL ドキュメントには目を通しておきましょう。まず、sid-filter と sendmail とが通信するためのソケットを指定します。TCP ソケットでなくても、UNIX ドメインソケットでも構いません。sid-filter を動かすマシンを集約するほどの大規模サイト(ってそんなケースあるのかなぁ)でなければ UNIX ドメインソケットの方がセキュアな気がします(もちろん Linux の iptables のようなパケットフィルタで縛るというのも不可能ではないですが、無意味にややこしくするだけですし)。サンプルでは 8891/tcp を使うようになっています。これが google とかで設定例を調べると判で押したように 8891 になっている理由のようです。 この設定に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く