質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.34%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

意見交換

6回答

543閲覧

SPFの存在意義について

yuya1028

総合スコア7

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

0グッド

0クリップ

投稿2025/01/11 08:57

テーマ、知りたいこと

SPFの存在意義についてわからなくなりました。
存在意義について教えてください。

背景、状況

SPFは下記の手順で認証する認識です。
1.ドメインのDNSサーバーのSPFレコードに
送信許可があるメールサーバーのIPアドレスを登録する

2.受信したメールサーバーは送信した
「メールサーバーのIPアドレス」「ドメイン」を取得する

3.受信したメールサーバーはドメインのDNSサーバーのSPFレコードを取得し
SPFレコードのIPアドレスの範囲に「メールサーバーのIPアドレス」があるかチェックする
範囲内の場合、正当と判断する
範囲外の場合、不当(なりすまし)と判断する

DNSサーバーのSPFレコードが自由に編集可能な環境の場合、
SPFの検証を突破することができ、欠陥があるため存在意義がわからなくなりました。

たとえば
正当なメールアドレスがseitou@sample1.com
なりすましメールアドレスがhutou@sample2.comで、
sample2.comのDNSサーバーのSPFレコードに
hutou@sample2.comに紐づくメールサーバーのIPアドレスが登録され
hutou@sample2.comでなりすまされたケースを考えると、
受信したメールサーバーは
sample2.comのDNSサーバーのSPFレコードのIPアドレス範囲と
送信したメールサーバーのIPアドレスを評価するため
検証が突破されるように思います。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

回答6

#1

maisumakun

総合スコア146175

投稿2025/01/11 09:14

編集2025/01/11 09:15

DNSサーバーのSPFレコードが自由に編集可能な環境の場合、

DNSが自由に編集できるという状況下では、DNS認証を通してSSL証明書すら発行できます。

そんなセキュリティがガバガバすぎる状況を前提とするなら、「無意味」以外の結論は得られません。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#2

yuya1028

総合スコア7

投稿2025/01/12 01:47

#1 回答ありがとうございます。
攻撃者が自身でDNSサーバーを構築できた場合、SPFレコードを編集可能なため
SPFは無意味になってしまうということですよね

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#3

maisumakun

総合スコア146175

投稿2025/01/12 04:35

編集2025/01/12 04:48

攻撃者が自身でDNSサーバーを構築できた場合

そんなことをできるとすれば、「攻撃者がSSL証明書を発行する」「攻撃者が自分で偽Webサイトを用意して誘導する」など、何でもできてしまいます

そんな状況下では、SPFのみならずどんな形であれセキュリティを成立させることはおよそ不可能です。


あらゆるセキュリティが崩壊した状態では、SPFの有効無効を論じる以前の問題です(「SPFが無意味になる」という事実そのものは正しいけれど、他の問題のほうが莫大すぎて、SPFだけ議論することに価値がない状況です)。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#4

yuya1028

総合スコア7

投稿2025/01/12 04:59

理解することができました。
わかりやすい説明をありがとうございます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#5

guhaguha

総合スコア3

投稿2025/01/15 01:06

#2

DNSが構築できて、外部にその影響を与えられたということは、上位のドメイン管理者(お○前.comなど、登録業者とでも考えてください)にドメイン管理のログインができて、内容の変更ができる(悪意ある自前のDNSサーバーに変更できる)ことになるので、セキュリティ以前のガバになりますね。

サブドメインレベルであれば(example.jpのDNSサーバーにログインし、レコードを編集してevel.example.jpサブドメインを作って自前のサーバーに転送させる等で)ドメイン管理ログインまで入りませんね。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#6

t.yamaguchi

総合スコア18

投稿2025/01/15 01:15

sample2.comのメールサーバーを使って、hutou@sample2.comのエンベロープアドレスでメールを出すのであれば、それはなりすましなのでしょうか?

sample2.comのメールサーバーでseitou@sample1.comのエンベロープアドレスでメールを出すのであれば、なりすましと言えるでしょうけれど、その場合はsample1.comのSPFで判断されます。

sample1.comがseitou@sample1.comのエンベロープアドレスでのメールを、自身のメールサーバーからのものであると宣言しているのがSPFですから、sample1.comにとっては意味のあるものだと思います。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

この意見交換はまだ受付中です。

会員登録して回答してみよう

アカウントをお持ちの方は

関連した質問