脆弱性と対策-メールプロトコルの脆弱性と対策
メールの送信(SMTP)と受信(POP)プロトコルの脆弱性と対策まとめ。
メール送信プロトコル(SMTP)の脆弱性
脆弱性 | リスク | 対策 |
---|---|---|
メールの投稿と中継の仕組みが同じ | パケットフィルタリングによる第三者中継の抑制が困難 | Outbound Port 25 Blocking(外側へのSMTP転送パケットを破棄。SMTPサーバーは別ポートで。) |
別SMTPサーバーの認証機構がない | 第三者中継が可能 | SPF/SenderID(IPアドレスベースのサーバー認証機構)、Domain Keys(公開鍵ベースのサーバー認証機構)を使う。 |
クライアントの認証機構がない | 第三者中継が可能 | POP Before SMTP または SMTP-AUTHを利用し認証する(Digest-MD5の場合暗号化もサポート。), メールアドレスによる転送の制限 |
データが暗号化されない | 盗聴 | S/MIME,PGP(メール自体の暗号化、クライアント間の暗号化)。SMTP Over TLS(通信路の暗号化、サーバー認証なんかもできるはず) |
Outbound Port 25 Blocking
外向けの25番ポートのアクセスをブロックして、社内のPCから社外のメールサーバーに直接接続しての不正送信を防ぐ防御手法。
- ×社外のメールサーバーが利用できなくなる、という問題がある。
メール受信プロトコル(POP)の脆弱性
脆弱性 | リスク | 対策 |
---|---|---|
認証情報が暗号化されない | パスワード漏洩による不正アクセス | APOPを使う。(チャレンジレスポンス方式) |
データが暗号化されない | 盗聴 | S/MIME,PGP(メール自体の暗号化、クライアント間の暗号化)。POP Over TLS(通信路の暗号化、サーバー認証なんかもできるはず) |
PGP
S/MIMEと同じく公開鍵を使った暗号化とデジタル署名を行うための仕組み。信頼の輪と呼ばれる仕組みにより、ユーザーが相互に署名しあう点が特徴(S/MIMEは信頼できる認証機関が認証する)。このため、秘密鍵の無効化が困難だったりする(中央集権でないので、ここを止めればOKという箇所がない/PKIだと、証明書を失効させればOK。)