メインコンテンツまでスキップ

1. Introduction (はじめに)

Sender Policy Framework ([SPF]) と DomainKeys Identified Mail ([DKIM]) は、ドメインレベルの認証を提供します。これらは、協力するメール受信者がドメイン名の使用を許可されたメールを検出できるようにし、差別化された処理を可能にします。(これらのシステムが対処しようとする脅威の詳細な議論は [DKIM-THREATS] にあります。) しかし、受信者向けのドメイン固有のメッセージ処理ポリシーを伝達したり、受信メールの認証と処理に関する報告を要求したりするための、広く受け入れられた単一の公開メカニズムは存在しませんでした。フィードバックレポートを取得する機能がない場合、メール認証を実装した発信者は、その認証がどの程度効果的であるかを判断することが困難です。その結果、認証失敗を使用してメールをフィルタリングすることは通常成功しません。

時間の経過とともに、選択された送信者と受信者の間で一対一の関係が確立され、ポリシーを主張し、メッセージトラフィックと認証処理レポートを受信するための私的に伝達された手段が用いられました。これらのアドホックな実践は一般的に成功していますが、当事者間で重要な手動調整が必要であり、このモデルはインターネット上での一般的な使用にはスケールしません。

本文書は、ドメインベースメッセージ認証、報告、および適合性 (Domain-based Message Authentication, Reporting, and Conformance, DMARC) を定義します。これは、メール事業者が既存の認証およびポリシー広告技術を活用して、メッセージストリームフィードバックと未認証メールに対するポリシーの適用の両方を可能にするメカニズムです。

DMARCは、ドメイン所有者 (Domain Owner) と受信者が以下によって協力することを可能にします。

  1. ドメイン所有者のポリシーに関する主張を受信者に提供する

  2. 送信者が認証を監視し、脅威を判断できるようにフィードバックを提供する

DMARCの基本的な概要は以下の通りです。

  1. ドメイン所有者は、DNSを介してドメインに関するポリシー主張を公開します。

  2. 受信者は、メール内のRFC5322.Fromアドレスを、存在する場合はSPFおよびDKIMの結果、およびDNS内のDMARCポリシーと比較します。

  3. これらの受信者は、これらの結果を使用して、メールをどのように処理すべきかを決定できます。

  4. 受信者は、自分のドメインからのものであると主張するメールについて、ドメイン所有者またはその指定者にレポートを送信します。

本文書で使用されるセキュリティ用語は [SEC-TERMS] で定義されています。