第1回 メール暗号化の必然性と暗号化手法の基礎
櫻井 俊宏
株式会社日本システムディベロップメント
プロダクトソリューション営業本部
チーフ
2008/11/20
電子メールセキュリティはウイルス対策、スパム対策だけで終わるものではなく、アーカイブや暗号化、一斉配信や大容量ファイル転送なども広義のメールセキュリティに含まれる。そこで本連載では、メールセキュリティの定義を“アップデート”し、メール管理者が知っておくべき手法をていねいに解説する(編集部)
皆さんはメール暗号化についてどこまでご存じでしょうか。“暗号化”というキーワードはメール暗号化に限らず、いまやさまざまな場所で聞く機会、あるいは利用されることがあるのではないでしょうか。今回は近年大きく導入が進んできているメール暗号化に関して、“なぜメール暗号化が必要なのか”“技術的にどのようにして暗号化の仕組みが提供されているのか”さらには“メール暗号化はどのような事例で利用されるのか”を紹介していきたいと思います。
メール暗号化の必要性
皆さんはメールがどのような経路を使って相手先へ配送されているかご存じでしょうか。メールの危険性はまずメールのルートを知るところから始まります。まずは一般的なメールの配送経路についておさらいしましょう。
●一般的なメールの仕組み
メールの配送は、一般的に郵便に例えると分かりやすく説明できます。手紙の場合は、書いた手紙をポストに投かんすると、郵便局が住所を見て、いくつかの配送拠点を経由し、最終的に相手先の郵便受けに手紙を配達してくれます。相手が郵便受けからその手紙を取り出すことで手紙を読んでもらえます。
これをメールの世界に当てはめると、MUA(Mail User Agent)によって書かれたメールがMTA(Mail Transfer Agent)に送信され、ネットワーク中に無数にあるMTAの間を転々と移動し、最終的に相手先のメールボックスに届けられ、それが、相手先のMUAを使って読まれるという流れになっています。
MUAとは、ユーザーがメールを書いたり読んだりするツールのことで一般的な電子メールプログラム(OutlookやOutlook Express、Thunderbirdなど)を指します。MTAとは、郵便局に相当するメール配送プログラムです。MTAの具体的な実装としてsendmailやqmailなどのソフトウェアがあります。
図1 電子メールはいくつものメールサーバを経由して送信される |
メール配送経路は指定できるの?
上記の説明で「ネットワーク中に無数に点在するMTAを転々と移動し……」とありますが、通常のメール配送で無数にあるMTAを指定してメールを送付できるでしょうか。答えは“No”です。厳密には指定が可能ですが、それは相手先を特定することでしか対応できません。さまざまな送信先とメールをやりとりするに当たり、メールの配送経路を指定することはほぼ不可能なのです。
メールは直接相手先メールサーバへ送られるはず?!
インターネットの世界には、ドメイン名を基にIPアドレスを引く仕組みである「DNS(Domain Name System)」サーバがあります。インターネット上には無数のDNSサーバが存在します。個々のDNSサーバは自分が管理するネットワークに接続されたコンピュータのIPアドレスと名前を対応させたリストを所有しています。DNSに依頼すると、メールのあて先アドレスの@マーク以下にある文字列(abc@example.comならexample.com)が示すメール受信サーバのIPアドレスを調べてくれます。
この仕組みを利用してメールが配信されるので、メールサーバからメールサーバへは直接メールが送付されているはず、と考えておられる方も多いのではないでしょうか。
【編集部注】 初出時、「実際のメール配送経路は?」として公開しておりました章につきまして、現在内容を再度確認しておりますため、いったん非表示としております。ご了承ください。 |
1/3 |
Index | |
メール暗号化の必然性と暗号化手法の基礎 | |
Page1 メール暗号化の必要性 メール配送経路は指定できるの? メールは直接相手先メールサーバへ送られるはず?! |
|
Page2 電子メールと手紙 電子メールの盗聴は簡単なのか 暗号化の基礎をもう一度 |
|
Page3 PGPの仕組み |
アップデーティング・メールセキュリティ バックナンバー
- 第1回 メール暗号化の必然性と暗号化手法の基礎
アップデーティング・メールセキュリティ 連載インデックス |
- Interopに見るネットワークの未来、セキュリティのいま (2009/6/4)
さまざまなサービスが発表される2009年のInterop。2つの企業の“エンジニア”に、作り出したサービスに込められた想いを聞く - “振る舞い検知”の裏側にある技術 (2009/6/1)
未知の攻撃はどうすれば止められるのでしょうか。後半では実際の攻撃パターンから、その特長を3つの視点でとらえます - 雇用形態の変化と情報漏えいの実態 (2009/5/29)
なぜ情報漏えいは止まらないのか――根底にある「雇用形態と情報の関係」から、その理由を3回に分けて解説する - Perl Mongersはセキュリティの夢を見るか? (2009/5/27)
Perlコミュニティ・ミーツ・情報セキュリティ! 一見セキュリティとは無関係に見えるShibuya.pmで語られたセキュリティトークとは?
|
|
スポンサーからのお知らせ
- - PR -
お勧め求人情報
**先週の人気講座ランキング**
〜プログラミング編〜
◆ | New! スキャナーが営業マンの効率を上げた!? 前@IT発行人、新野氏が聞く開発の舞台裏 |
◆ | New! コスト削減をしながら次の成長に備える 「攻めのIT投資」にぴったりのサーバー |
◆ | New! 「Hyper-Vは、物理環境に劣るのか?」 その検証結果と、導入ノウハウを解説する |
◆ | ネットワークの「MOTTAINAI」を解決! “ダイナミック省電力技術”とは何か? |
◆ | ビジネスを加速させるITエンジニアって? 〜エンジニア・キャリア進化論(第19回)〜 |
◆ | あの「最新CPU搭載サーバ」の実力は? 無償試用と割引購入もあるTry&Buy情報も |
◆ | “Flash”か“MPEG”か? それすら意識 させない「ネットワーク」の構築法とは? |
◆ | Winnyでも、ゲームでも「止める」! “職人集団”が作り出したプロダクト |
◆ | 「もはやデータセンターの差別化は困難」 さくらインターネット社長の衝撃発言の裏 |
◆ | サーバは、実は攻撃されている―― 「脆弱性」を攻撃者に見せない方法とは? |
◆ | 全文検索・ストレージ付きで「68万円」の 高性能メールアーカイブとは? |
◆ | 「ファイルの添付間違い」を防ぐには? 誤送信の原因を“根絶”する最新ツール |