「送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する(H22春SC午前2問14)」ものは何か

c2f058cb
これもSPAM対策の一つです。
SPAM対策もたくさんあってよくわかりませんね。
SPFやSender IDもありますよね。どう違いますか?



これは、スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明である。
どちらも送信元のドメインを認証をする点では同じである。
DKIMの特徴は、SPFやSenderIDのようにIPアドレスやメールアドレスで認証するのではなく、証明書を使って認証する点。

SPFはEnvelope-Fromを使ってドメイン認証を行います。

DKIMはHeader-Fromを使ったドメイン認証です。

■DKIMの設定
設定としては主に
・署名のための秘密鍵と公開鍵の作成
・DNSのTXTレコードで、DKIMの設定

実際の設定は、opendkimを使うことになるでしょう。

ここがわかりやすいです。
https://blog.apar.jp/linux/856/

ただ、DKIMはPCは関係なく、メールサーバ間の設定です。

過去問(R1SC秋午後Ⅰ問1)をみてみましょう。

U主任:DKIMに対応したメールを送信するためには,まず,準備として公開鍵と秘密鍵のペアを生成し,そのうち公開鍵を当社の外部DNSサーバに登録し,当社の外部メールサーバの設定を変更します。 DKIM利用のシーケンスは,図5及び図6に示すとおりとなります。
dkim
図5 DKIM利用のシーケンス

1. DKIM-Signatureヘツダにディジタル署名を付与し,メールを送信する。
2.受信側メールサーバは, DKIM-Signatureヘツダのdタグに指定されたドメイン名を基に,外
 部DNSサーバに公開鍵を要求する。
3.要求を受けた外部DNSサーバは,登録されている公開鍵を送信する。
4.②受信した公開鍵,並びに署名対象としたメール本文及びメールヘツダを基に生成したハツ
シュ値を用いて. DKIM-Sienatureヘツダに付与されているディジタル署名を検証する。
図6 DKIM利用のシーケンスの説明

Q部長:DKIMの方が少し複雑なのだな。
U主任:はい。 しかし, DKIMは,メール本文及びメールヘッダを基にディジタル署名を付与するので,転送メールサーバがディジタル署名,及びディジタル
    署名の基になったメールのデータを変更しなければ,たとえメールが転送された場合でも検証が可能です。 SPFとDKIMは併用できます。


これを参考に、DKIMを理解していきましょう。
以下、Googleからのメールのヘッダを見てみましょう。d=gmai.comという記載などが見えます。dはドメイン、bは署名です。

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20161025;
        h=mime-version:references:in-reply-to:from:date:message-id:subject:to;
        bh=zGLL9QiLIcyWEYbS4yuMSSUPMq/+PZDn/7XxcXAE2Lk=;
        b=AOXGDwOoPQRxQq7n/co6XmKKTgLxGAstjB4ynj4OLD3bCsRc8D4TeY3wwNB+fnyHjJ
         4CS77D1Fz85/8wni3IlqeMLLOjU+GJp9RgQT308zTl7S