SPF(Sender Policy Framework)は、E メール認証標準で、ドメインの所有者がドメインの代わりに E メールを送信できる E メールサーバーを指定できます。この標準は、E メールの「Return-Path」ヘッダー(「Envelope From」アドレスとも呼ばれる)のドメインを使用します。
以下を使用できます。 この外部ツール SPF レコードを検証する。
SPF は、E メールで使用されているドメイン名が偽装されていないことをある程度確認できる技術です。あるドメインからメッセージが受信されると、そのドメインの DNS サーバーに対して問い合わせが実行されます。その応答は、このドメインから E メールを送信する権限がどのサーバーにあるかを記述した短いレコード(SPF レコード)になります。このレコードを変更する手段がドメインの所有者にしかないと仮定すると、送信者のアドレス(少なくとも「@」の右側の部分)の偽装はこの技術により防止できると考えることができます。
最終 RFC 4408 仕様では、メッセージの 2 つの要素を使用して、送信者と見なされるドメインを決定します。SMTP の「HELO」(または「EHLO」)コマンドで指定されるドメインと、「Return-Path」(または「MAIL FROM」)ヘッダーのアドレスで指定されるドメインです。 様々な事項を検討することにより、これらの値の一方のみを考慮に入れることが可能になります。両方のソースで指定されているドメインが必ず同じになるようにすることをお勧めします。
SPF の確認により、送信者ドメインの有効性が次のように評価されます。
DNS サーバーのレベルで作成されたレコードを考慮するのに最大 48 時間かかる可能性があることに注意する必要があります。この遅延は、受信サーバーの DNS キャッシュの更新頻度によって異なります。
DKIM(DomainKeys Identified Mail) 認証は SPF の後継ツールです。 公開鍵暗号化を使用するので、受信側の E メールサーバーは、メッセージが実際に送信されたと主張する人またはエンティティによって送信されたこと、およびメッセージの内容が最初に送信された時刻(および DKIM「署名済み」)と受信時刻の間に変更されたかを確認できます。 この標準は、通常、「From」または「Sender」ヘッダーのドメインを使用します。
DKIM は、Yahoo! の DomainKeys と Cisco の Identified Internet Mail という 2 つの送信ドメイン認証方式を組み合わせて策定されたもので、送信者ドメインの信憑性を確認し、メッセージの整合性を保証するために使用されます。
DKIM が DomainKeys 認証方式の後継となりました。
DKIM を使用するには、次のように、いくつかの前提条件を満たす必要があります。
DKIM を使用する際の前提条件の詳細については、 この節.
DMARC(Domain-based Message Authentication, Reporting and Conformance)は、最新の E メール認証です。SPF と DKIM 認証の両方に基づいて E メールの合否を判定します。DMARC は、次の 2 つの重要な方法で独自かつ強力です。
DMARC は、250ok が生成したレポートを活用できます。