概要
電子メールのやりとりに使用する、POP(Post Office Protocol)や、SMTP(Simple Mail Transfer Protocol)、IMAP(Interactive Mail Access System)情報をまとめます。
名称 | 説明 | ポート番号 |
---|---|---|
POP3 | 受信の時に使うプロトコル | 110 |
SMTP | 送信の時に使うプロトコル | 25 |
SMTP-AUTH | 認証つきの送信プロトコル | 589 |
IMAP4 | サーバ上にあるメールを受信するためのプロトコル | 114 |
要点
- 電子メールのプロトコル
- 送信プロトコル
- SMTP メールを転送するプロトコルです。認証がないのでセキュリティに課題があります。SMTPにはコマンドがあり、以下の流れで処理が行われます。
- HELO/EHLOコマンド(通信の開始)
- MAIL FORMコマンド(送信元メールアドレスの通知)
- RCPT TOコマンド(宛先メールアドレスの通知)
- DATAコマンド(メール本文の送信)
- QUITコマンド(切断)
- POP before SMTP SMTPの前にPOPをすることで認証し、その後一定時間だけSMTPの通信を許可する方式です。
- SMTP AUTH ユーザ名とパスワードの認証があるSMTPです。
- 受信プロトコル
- POP3 メールを受信するときに使用するプロトコルです。有名なプロトコルですが以下のような課題があります。
- APOP POP3のパスワードを暗号化したプロトコルですが、対応していないメールソフトが多いので普及してないらしいです。
- POP3S POP3をSSLで暗号化して通信する方式で、ポート番号は995番を使用します。
- IMAP4 サーバ上にメールを保管して、クライアントソフトで内容を閲覧するので複数のPCでメールの内容を見ることができます。一般的に普及している方式で、データを移行する際にも便利なプロトコルです。
- 電子メールの送信に必要なサーバ メールサーバは通常、セキュリティを高める為にDMZに設置される外部メールサーバと内部メールサーバで構成されます。構成の中に内部メールサーバを置く理由はメールデータを外部メールサーバに蓄積するのではなく、内部メールサーバに蓄積するのがセキュリティ上適切だからです。
- 電子メールのセキュリティ
- 送信元の詐称の対策
- SPF(Sender Policy Framework) 送信元のドメインで使用しているDNSサーバのゾーンファイルにSPFレコードを追加して、SMTP転送が発生した時にSPFレコードの問い合わせを行うことで、IPアドレスの妥当性を確認することで詐称の有無を確認する方法
- DKIM(DomainKeys Identified Mail) 送信側メールサーバでディジタル署名を発行し、電子メールのヘッダ部分に付与して、受信側メールサーバでその内容を検証する方法
- 迷惑メールの対策 迷惑メールの対策はいくつかの技術があるので対策を施す場所別に記載します。
- 送信メールサーバ メール送信時に、SMTP-AUTHやPOPbeforeSMTPを使ったユーザ認証を行うことで、不正なメールが送信されないようにします。
- プロバイダ OP25B(Outbound Port25 Block)を使うと動的IPアドレスからの管理外ネットワークに対するSMTPを禁止して、不正なメールの通信を拒否することができます。
- SPAM対策機 メールのヘッダ部分や本文を解析して、ブラックリストなどを作成して、迷惑メールをブロックする。
- 受信メールサーバ 受信メールサバでSPFやDKIMを使って送信者認証をすることで、迷惑メールを受け取らない。
・複数のPCで同じメールアカウントを使用するときに同じメールの内容を読むことができない。
・パスワードが平文で流れるのでネットワークが盗聴されるとアカウントが乗っ取られる可能性がある。
社内PCから社内あてのメールを送信する場合は、内部メールサーバを介して送信されます。社内PCから社外あてのメールを送信する場合は内部メールサーバから外部メールサーバを経て、相手のメールサーバから相手のPCにメールが送信されます。
プロバイダ以外のクラウドサービスなどのメールサーバに送信をする場合には、認証をする必要があるので、SNMP-AUTHを587番のサブミッションポートを使って行う必要があります。
0 件のコメント:
コメントを投稿