ニュース
» 2004年09月10日 20時17分 UPDATE

「認証情報なしのメールなどなくなる」――迷惑メール対策セミナー

マイクロソフトは9月10日、「迷惑メール対策セミナー」を開催した。テーマは送信者の詐称を防ぐ「送信者認証技術」だ。

[高橋睦美,ITmedia]

 「『スパム危機』はますます深刻化している」――マイクロソフトが9月10日に開催した「迷惑メール対策セミナー」において、同社代表取締役社長を務めるマイケル・ローディング氏はこのように述べ、スパムおよびフィッシング詐欺への対策の必要性を訴えた。

 ローディング氏はまず、いまや1日に145億通もの迷惑メールが送信されており、その排除に要するコストや生産性の低下が膨大なものに達していると指摘。さらに、「日本でも迷惑メールの被害を実感しているユーザーが増えており、フィッシング詐欺による被害も顕在化してきた」と述べた。

ローディング氏 「迷惑メール対策はインターネットを安全なものにするための取り組みの一環」と述べたローディング氏

 事実、経済産業省消費経済政策課の荒木太郎氏によると、携帯電話での平均迷惑メール受信数が減少傾向にあるのに対し、PCでの迷惑メール受信数は増加傾向にあるという。しかも、携帯電話、PCひっくるめて、不当請求をはじめとする内容の悪質化が顕著に見られる。

 「2002年から2004年にかけて、迷惑メールに関する相談件数は4〜5倍になったが、そのうち内容の不当性に関する相談は15〜20倍と急激に増加した」(荒木氏)。今後はフィッシング詐欺が増加すると見られることから、不当性に関する相談のさらなる増加が予想されるという。

 このように深刻化した迷惑メール問題に対処するには、法制度の整備も含めた各国政府機関/業界全体の協力、ユーザーに対する教育/啓発活動に加え、技術的な取り組みという3つの活動が欠かせないとローディング氏は言う。

「なりすまし」を防げ

 今回のセミナーのテーマは、ローディング氏が言う「技術的な取り組み」の中でも、最も注目を集めている「送信者認証」だ。

 今に至るまで、迷惑メールを排除する最もポピュラーな手段は、エンドユーザー側でのフィルタリングだろう。他に、スパマーのただ乗りを許さないようオープンリレーサーバに対策するといった手段も重要だが、この部分はこの1〜2年で改善が見られてきた。

 にも関わらず、ウイルスに感染したゾンビPCがばらまくものも含め、迷惑メールの数は依然として増加し続けている。そして今や、フィッシング詐欺が現実の脅威となっている。

 こうした問題が発生するのはなぜだろう? 「現状のSMTPでは他人へのなりすましが容易であり、その気になれば誰でも『secuirty@ebay.com』といったアドレスを名乗れてしまう」(米Microsoftのセーフテクノロジー&ストラテジーグループ開発部門担当ディレクターのアラン・パッカー氏)ことが、大きな要因になっていることは間違いない。「迷惑メールの50%以上が、Fromアドレスを詐称している」(同氏)。

パッカー氏 Sender IDのライセンスに起因する問題については、「問題になってしまったことは残念。ライセンスは将来にわたり無償で提供するつもり」と述べたパッカー氏

 Sender IDやDomainKeysといった送信者認証は、この問題の解決を目的に策定が進められている技術だ。そのメールが本当にその人から送られたのかどうかを確認し、なりすましを排除することができる。そして、この仕組みをReputation(評判、あえて意訳すれば「口コミ評価」)やAccreditation(信用度)に基づく評価システムが補完すれば、その送り手が信用できるかどうかの判断が下しやすくなる。結果として、必要なメールとそうでないものの区別を付けやすくなるというわけだ。

認証を実現する2つの仕組み

 送信者認証の仕組みとして有力な方式が、マイクロソフトらが提唱している「Sender ID」と、Yahoo!などが推し進める「DomainKeys」の2つである。いずれも、送信者の身元を認証し、なりすましを防止して、少なくともフィッシングのようなあからさまな詐欺を容易に行えないようにすることが目的だ。

 ただし、実装方法/レベルはやや異なる。

 Sender IDは、DNSの仕組みを活用して、送信者――より正確には送信側メールサーバが詐称されていないかどうかをチェックする仕組みだ。この枠組みでは、送付される電子メールには送信メールサーバのIPアドレスが付加される。それを可能にするには、送信者側のDNSでSPF(Sender Permitted From)レコードを発行する必要があるが、受信者は、受け取ったメール中のIPアドレスを逆引きして付き合わせることで、ドメインが詐称されていないかどうかを確認できる。

 一方DomainKeysは、公開鍵および電子署名を用いて送信元のなりすましを防ぐ。この場合メールは、秘密鍵を用いてメールヘッダーに署名を加えた形で送信される。受信者は、DNSで公開された公開鍵を用いてこの署名を確認し、本来の送信者を特定するという流れだ。このため、送信側にも対応したソフトウェアが必要になる。

 セミナーの中で米SendmailのCEO、デーブ・アンダーソン氏はこの2つの技術を比較して次のように述べた。「Sender IDは実装が非常に容易なことが大きな利点だ。ほとんど変更を加えることなく導入できる」。一方DomainKeysは導入がやや困難だが、仕組みはごくシンプル。将来的にはDNSのみならず公開鍵専用サーバを利用し、ドメイン単位ではなくユーザー単位での署名/認証を行える可能性もあるという。

アンダーソン氏 1つの方式で完璧はあり得ない以上「複数の手段があるのはいいこと。Sendmailでは両方をサポートする」としたアンダーソン氏

 ちなみに、同じく公開鍵暗号をベースにした暗号化/認証技術にS/MIMEがあるが、「完全に新しいプロトコルを用いるため、既存のシステムとの整合性の問題がある。また、S/MIMEはクライアントとクライアントの間を完全に暗号化するが、DomainKeysはサーバ間の技術であり、ユーザーが問題を意識することなく上流でチェックを行える」(アンダーソン氏)点で大きく異なるという。

2005年には普及率100%に

 もちろん、これら送信者認証技術が導入されたからといって、迷惑メール問題がすべて解決するわけではない。「Sender IDはけっして万能薬ではない」(パッカー氏)、「1つの方法が完璧な対策となることはない」(アンダーソン氏)。

 Sender IDにはメール転送サービスやメーリングリストへの対応の面で難がある。DomainKeysには実装の広がりに加え、転送時にメールに変更が加えられれば、電子署名が無効になってしまうといった問題が残る。そして、いずれにしても気になるのが、広く普及した際の性能や拡張性だ。パッカー氏は「DNSにはほとんど負荷はかからないだろう」と述べているが、こればかりは予想のつくものではない。

 そのうえ、Sender IDにせよDomainKeysにせよ、送信者の身元は明らかにしてくれても、メールの中身までは判断してくれない。したがって確信犯的なスパマーまでは排除できるものではない。

 こうした限界があってもなお、送信者認証技術の導入をためらう理由はないとアンダーソン氏は述べている。送信者認証に加え、ホワイトリスト(受け取り許可リスト)やReputationサービスを組み合わせれば、「エンドユーザーが電子メールをコントロールできるようになるだろう」(アンダーソン氏)。少なくとも上流部分でチェックを行える分だけ、洪水のようなスパムメールを受け取り、フィルタに煩わされることはない。

 アンダーソン氏は、2004年末には「MSN HotmailやAOL、Yahoo!など大手ISPのほか、大量のメールを送受信する金融機関やAmazon、e-BayといったオンラインサイトがSender IDを導入し、米国でやり取りされるメールの半分がSender IDを用いることになるだろう」と予測。2005年末にはその実装率が100%に達し、「認証情報なしのメールなどなくなるだろう」と述べている。

Copyright© 2016 ITmedia, Inc. All Rights Reserved.