この文書はインターネットドラフトの日本語訳(和訳)です。 翻訳者はこの文書の翻訳の正確さを保障しません。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 翻訳者はこの翻訳の配布に制限をしません。
MARID Working Group J. Lyon Internet Draft Microsoft Corp Document: draft-ietf-marid-core-03.txt M. Wong pobox.com Expires: February 2005 August 2004 Sender ID: Authenticating E-Mail 送信者識別子:電子メール認証 Status of this Memo このメモの状態 By submitting this Internet-Draft, I certify that any applicable patent or other IPR claims of which I am aware have been disclosed, or will be disclosed, and any of which I become aware will be disclosed, in accordance with RFC 3668. このインターネットドラフトを提出することによって、私は私が気付いて いるどんな適用可能な特許あるいは他の知的財産クレームも発表されたか、 あるいは明らかにされることを保証します、そして私が気付くどれも、 RFC3668のとおりに、明らかにされるでしょう。 Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups. Note that other groups may also distribute working documents as Internet- Drafts. groups may also distribute working documents as Internet-Drafts. インターネットドラフトはインターネット技術タスクフォース(IETF) とそのエリアとその作業グループの作業文書です。他のグループがインター ネットドラフトとして同じく作業文書を配るかもしれないことに注意してく ださい。 Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than a "work in progress." インターネットドラフトは最大6カ月間有効なドラフト文書で、いつでも他 の文書によって、更新か、置換えか、時代遅れにされるかもしれません。イ ンターネットドラフトは、「進行中の仕事」として以外に、参照材料あるい は引用として用いることは不適当です。 The list of current Internet-Drafts can be accessed at http://www.ietf.org/1id-abstracts.html 現在のインターネットドラフトのリストは http://www.ietf.org/ietf/1id-abstracts.txt でアクセスできます。 The list of Internet-Draft Shadow Directories can be accessed at http://www.ietf.org/shadow.html インターネットドラフトの影ディレクトリのリストは http://www.ietf.org/shadow.html でアクセスできます。 Abstract 要約 Internet mail suffers from the fact that much unwanted mail is sent using spoofed addresses -- "spoofed" in this case means the address is used without the permission of the domain owner. This document describes the following: mechanisms by which a domain owner can publish its set of outgoing MTAs, mechanisms by which SMTP servers can determine what email address is allegedly responsible for most proximately introducing a message into the Internet mail system, and whether that introduction is authorized by the owner of the domain contained in that email address. インターネットメールは、多くの望まれないメールが偽アドレスで送られて いる事実で苦しみます。−この場合「偽」はドメイン所有者の許可無しでア ドレスが使われることを意味します。この文書は次のことを記述します:ド メイン所有者がその外向MTAの集合を公開することができるメカニズム、 SMTPサーバが、電子メールアドレスに対し、インターネットメールシス テムにメッセージを投入れる責任がだれにあるか決定することができるメカ ニズム、そしてその投入がその電子メールアドレスのドメイン所有者によっ て公認されるか否か。 The specification is carefully tailored to ensure that the overwhelming majority of legitimate emailers, remailers and mailing list operators are already compliant. 仕様書は慎重に、圧倒的な大多数の正しいメーラとリメーラとメーリングリ ストオペレータがすでに準拠しているのを保証するように適応させられます。 Table of Contents 目次 1. Introduction...................................................3 2. Problem Statement..............................................3 2.1 Positive Problem Statement.................................3 2.2 Negative Problem Statement.................................4 3. Decision Model.................................................4 4. Determining the Purported Responsible Address..................5 5. Actions Based on the Decision..................................5 5.1 Neutral or None or PermError...............................6 5.2 Pass.......................................................6 5.3 Fail.......................................................6 5.4 SoftFail...................................................6 5.5 TempError..................................................6 6. Security Considerations........................................6 6.1 DNS Attacks................................................7 6.2 TCP Attacks................................................7 6.3 Forged Sender Attacks......................................7 6.4 Address Space Hijacking....................................7 7. Implementation Guidance........................................8 7.1 Simple E-mailers...........................................8 7.2 E-Mail Forwarders..........................................8 7.3 Mailing List Servers.......................................8 7.4 Third-Party Mailers........................................9 7.5 MUA Implementers...........................................9 8. IANA Considerations............................................9 9. Acknowledgements...............................................9 10. References...................................................10 10.1 Normative References.....................................10 10.2 Informative References...................................10 11. Authors' Addresses...........................................11 Conventions used in this document この文書の決まり The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119]. この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONALは [RFC2119]で記述されるように、解釈されます。 1. Introduction 1. はじめに Today, a huge majority of unwanted email contains headers that lie about the origin of the mail. This is true of most spam and substantially all of the virus email that is sent. 今日、望まれない電子メールの莫大な数がメールの発信元を偽るヘッダを含 んでいます。これはたいていのスパムで事実で、大体の電子メールを送るウ イルスで事実です。 This document describes a mechanism such that receiving MTAs, MDAs and/or MUAs can recognize mail in the above category and take appropriate action. For example, an MTA might refuse to accept a message, an MDA might discard a message rather than placing it into a mailbox, and an MUA might render that message in some distinctive fashion. この文書は、受信MTAとMDAとMUAで上記のカテゴリーのメールを 認識し、適切な行動をとることができるように、メカニズムを記述します。 例えば、MTAがメッセージを受け入れることを拒否するかもしれません、 MDAがメールボックスの中にそれを置くよりむしろメッセージを捨てる かもしれません、そしてMUAがある特有な方法でそのメッセージを提出 するかもしれません。 In order to avoid further fragmentation of the Internet email system, it is necessary that the Internet community as a whole come to a consensus as to what mail senders should do to make their mail appear non-spoofed, and how mail receivers should determine whether mail is spoofed. On the other hand, it is not necessary to reach a consensus regarding the actions that various parties take once a message has been determined to be spoofed. This can be done unilaterally -- one agent might decide to discard a spoofed message while another decides to add a disclaimer. インターネット電子メールシステムにこれ以上の分断を避けるために、イン ターネット共同体が、メール送り主がメールが詐欺でないように見えさせる ために何をするべきであるか、そしてどのようにメール受信者がメールが偽 アドレスで送られるかどうか決定するべきであるかについて、全体として合 意に到達することは必要です。他方、メッセージが偽と決定した後でとる行 動に関して合意に達することは必要ではありません。これは一方的にできま す−あるエージェントがメッセージを捨てると決め、あるエージェントが断 り書きを加えることに決めるかもしれません。 2. Problem Statement 2. 問題宣言 2.1 Positive Problem Statement 2.1 積極的な問題宣言 Briefly stated, the mechanisms of this document allow one to answer the following question: 手短かに述べると、この文書のメカニズムは次の質問に答えることを可能に します: When a message is transferred via SMTP between two UNRELATED parties, does the SMTP client host have permission to send mail on behalf of the mailbox that allegedly caused the most recent introduction of the message into the mail delivery system? メッセージが2つの無関係な者の間でSMTPで転送される時、メール配達 システムにメッセージを送ったSMTPクライアントホストはメールボック スにメールを送る許可を持っていますか? As seen from the question, this mechanism applies to unrelated parties: it is useful at the point where a message passes across the Internet from one organization to another. It is beyond the scope of this document to describe authentication mechanisms that can be deployed within an organization. 質問からわかるように、この機構は無関係な者に当てはまります:これは1 つの組織から他にインターネットを越えてメッセージが通過する点で有用で す。組織の中に配置する認証メカニズムの記述はこの文書の範囲外です。 The mechanism of this document also seeks to authenticate the mailbox associated with the MOST RECENT introduction of a message into the mail delivery system. In simple cases, this is who the mail is from. However, in the case of a third-party mailer, a forwarder or a mailing list server, the address being authenticated is that of the third party, the forwarder or the mailing list. この文書の機構は同じくメール配達システムの中のメッセージのMOST RECENT 導入と結び付けられたメールボックスを認証しようと努めます。単純な場合、 これはメールが誰からであるかです。しかしながら、第三者メイラー、転送、 メーリングリストサーバの場合、本物と証明されているアドレスは第三者、 転送者あるいはメーリングリストのそれです。 This document provides means to authenticate the DOMAIN of the appropriate email address; it is not directed at the local-part. A domain owner gets to determine which SMTP clients speak on behalf of addresses within the domain; a responsible domain owner should not authorize SMTP clients that will lie about local parts. この文書は適切な電子メールアドレスのドメインを認証する手段を供給しま す;これはローカルな部分に向けられていません。ドメイン所有者がどのS MTPクライアントがドメインのアドレスを使って話をするか決定できます; 責任があるドメイン所有者がローカル部について嘘をつくSMTPクライア ントを認証するべきではありません。 In the long run, once the domain of the sender is authenticated, it will be possible to use that domain as part of a mechanism to determine the likelihood that a given message is spam, using, for example, reputation and accreditation services. (These services are not the subject of the present mechanism, but it should enable them.) 長い目で見れば、送信者のドメインが認証されると、例えば評判や認可サー ビスを使って、あるメッセージがスパムであるという可能性を決定するため にそのドメインをメカニズムの一部として用いることは可能であるでしょう。 (これらのサービスは現在の機構の主題ではありません、しかしそれらを可 能にするべきです。) 2.2 Negative Problem Statement 2.2 否定的な問題主張 Following are several alternate questions, which this specification makes no attempt to answer: 下記はいくつかの代わりの質問で、そしてこの仕様書が答える試みをします: 1. Is the host at a particular IP address authorized to act as an SMTP client? 1. 特定のIPアドレスのホストはSMTPクライアントの役を務める権限 を与えられていますか? 2. Is an SMTP client authorized to use a particular domain name in its SMTP EHLO command? 2. SMTPクライアントがSMTP EHLOコマンドで特定のドメイン名を使う 権限を与えられていますか? 3. Is an SMTP client authorized to use a particular email address in an SMTP "MAIL FROM:" command? 3. SMTPクライアントが特定の電子メールアドレスでSMTPの"MAIL FROM:"コマンドを使う権限を与えられていますか? 4. Was a message really authored by who it claims to be authored by? 4. 著者と主張された人によって本当にメッセージは著作されたか? 3. Decision Model 3. 決定モデル The essence of this specification is: この仕様書の本質は以下です: Given an email message, and given an IP address from which it has been (or will be) received, is the SMTP client at that IP address authorized to send that email message? ある電子メールメッセージと、それを受取った(受取る予定)のIPアドレ スに対し、そのIPアドレスのSMTPクライアントはその電子メールメッ セージを送る権限を与えられますか? This question will usually be asked by an SMTP server as part of deciding whether to accept an incoming mail message. However, this question could also be asked later by a different party. An MUA, for example, could use the result of this question to determine how to file or present a message. この質問は通常入メールメッセージを受け入れるべきかを決めるのと同じ部 分でSMTPサーバによってされるでしょう。しかしながら、この質問は同 じく異なる関係者により後でされることができます。例えば、MAUがどの 順でメッセージをファイルするか表示するかを決定するためにこの質問の結 果を使うことができました。 There are four steps to answering this question: この質問に答える4つのステップがあります: (1) From the headers of the email message, extract the "purported responsible address". This is the mailbox that the message claims is responsible for the most recent introduction of the message into the delivery system. This step is described in detail in section 4 below. A separate specification, [Submitter], describes an SMTP extension that allows an SMTP server to perform this check at the time of the SMTP MAIL command instead of the SMTP DATA command. (1) 電子メールメッセージのヘッダから、「信頼できると言われているアド レス」を抜き出してください。これはメッセージ配達システムでメッセー ジの投入に関して責任があると主張するメールボックスです。このステッ プは下の4章で詳細で記述されます。別の仕様書、[Submitter]、がS MTPサーバがSMTPデータコマンドの代わりにSMTPメールコマ ンドの時にこの検査を行うことを許すSMTP拡張が記述されます。 (2) Extract the domain part of the purported responsible address. Call this the "purported responsible domain". (2) 信頼できると言われているアドレスのドメイン部を抜き出してください。 これを「信頼できると言われているドメイン」と呼んでください。 (3) Call the check_host function defined in [Protocol], passing the following parameters: (3) [Protocol]で定義された、check_host機能を次のパラメータで呼んでく ださい: a. The IP address (either IPv4 or IPv6) from which the message is being or has been received. a. メッセージを送ってきたIPアドレス(IPv4あるいはIPv6)。 b. The purported responsible domain from step (2) above. b. ステップ(2)の責任があると称するドメイン。 c. The purported responsible address from step (1) above. c. ステップ(1)の責任があると称するアドレス。 The result of the check_host function is one of the values "Neutral", "Pass", "Fail", "SoftFail", "None", "TempError" or "PermError". Section 5 describes how these results are used by MTAs receiving messages. This specification imposes no requirements on parties performing this test in other environments. check_host機能の結果は値"中立"、"通過"、"失敗"、"ソフト障害"、"なし"、 "一時エラー"、"恒久エラー"のどれかです。5章がメッセージを受取るMT Aがこれらの結果を使う方法を記述します。この指定は他の環境でこの検査 を行っている関係者に必要条件を課しません。 4. Determining the Purported Responsible Address 4. 信頼できると言われているアドレスの決定 The purported responsible address (PRA) of a message MUST be determined using the algorithm described in [PRA]. メッセージの信頼できると言われているアドレス(PRA)は[PRA]で記述さ れたアルゴリズムを使って決定されなくてはなりません。 If the Sender ID check is being performed by an MTA as part of receiving an e-mail message, and the PRA algorithm cannot determine a PRA, then the message SHOULD be rejected with error "550 5.1.7 Missing purported Responsible Address". もし送信者識別子検査がMTAで電子メールメッセージの受信の一部として 行われ、そしてPRAアルゴリズムがPRAを決定できないなら、メッセー ジはエラー"550 5.1.7 Missing purported Responsible Address"で拒絶され るべきです。 5. Actions Based on the Decision 5. 決定に基づいた行動 When the Sender ID test is used by an SMTP server as part of receiving a message, the server should take the actions described by this section. 送信者識別子試験がSMTPサーバでメッセージ受信の一部として使われる とき、サーバはこの章で記述された行動をとるべきです。 The check_host function returns one of the following results. See [Protocol] for the meaning of these results. check_host関数は次の結果の1つを返します。これらの結果の意味は [Protocol]を見てください。 5.1 Neutral or None or PermError 5.1 中立や無しやPermError An SMTP server receiving one of these results SHOULD NOT reject the message for this reason alone, but MAY subject the message to heightened scrutiny by other anti-spam measures, and MAY reject the message as a result of this heightened scrutiny. これらの結果の1つを受けたSMTPサーバはこの理由だけでメッセージを 拒絶するべきではありません、しかし他の対スパムの手段でメッセージの精 密検査をしてもよくて、精密検査の結果としてメッセージを拒絶してもよい です。 5.2 Pass 5.2 通過 An SMTP server receiving this result SHOULD treat the message as authentic. It may accept or reject the message depending on other policies. この結果を受けたSMTPサーバがメッセージを正しいとして扱うべきです。 受け入れるか、他のポリシに従ってメッセージを拒絶するかもしれません。 5.3 Fail 5.3 落第 An SMTP server receiving this result SHOULD reject the message with a "550 5.7.1 Sender ID xxx - yyy" SMTP error, where "xxx" is replaced with the additional reason returned by the check_host function and "yyy" is replaced with the explanation string returned by the check_host function. この結果を受けたSMTPサーバは"550 5.7.1 Sender ID xxx - yyy"SM TPエラーでメッセージを拒絶するべきです、ここで"xxx"はcheck_host関 数の追加理由で置き換えられ、"yyy"はcheck_host関数の返した説明文字列 で置き換えられるべきです。 5.4 SoftFail 5.4 ソフト障害 An SMTP server receiving this result SHOULD NOT reject the message for this reason alone, but MAY subject the message to heightened scrutiny by other anti-spam measures, and MAY reject the message as a result of this heightened scrutiny. A message for which the result is "SoftFail" is less likely to be authentic than a message for which the result is "Neutral". この結果を受けたSMTPサーバがこの理由だけでメッセージを拒絶するべ きではありませんが、他の対スパムの方法でメッセージを精密検査してもよ くて、この精密検査の結果としてメッセージを拒絶してもよいです。結果が 「ソフト障害」であるメッセージは結果が「中立」であるメッセージより信 頼できる可能性が低いです。 5.5 TempError 5.5 一時エラー An SMTP server receiving this result MAY reject the message with a "450 4.4.3 Sender ID check is temporarily unavailable" error code. Alternatively, an SMTP server receiving this result MAY accept a message and optionally subject it to heightened scrutiny by other anti-spam measures. この結果を受けたSMTPサーバが"450 4.4.3 Sender ID check is temporarily unavailable"エラーコードでメッセージを拒絶してもよいです。 代わりに、この結果を受けたSMTPサーバがメッセージを受け入れて、他 の対スパムの方法でオプションとして精密検査をしてもよいです。 6. Security Considerations 6. セキュリティの考察 This entire document describes a new mechanism for mitigating spoofed email, which is today a pervasive security problem in the Internet. この文書全体は偽アドレスで送られた電子メールを抑制する新しいメカニズ ムを記述し、これはインターネットで今日起きているセキュリティ問題です。 Assuming that this mechanism is widely deployed, the following sections describe counter-attacks that could be used to defeat this mechanism. このメカニズムが広く配置されると想定し、次の章はこのメカニズムを破る ために使える逆襲を記述します。 6.1 DNS Attacks 6.1 DNS攻撃 The new mechanism is entirely dependent on DNS lookups, and is therefore only as secure as DNS. An attacker bent on spoofing messages could attempt to get his messages accepted by sending forged answers to DNS queries. 新しいメカニズムは完全にDNS検索に依存していて、それゆえにDNSと 同程度に安全なだけです。詐欺メッセージを決意している攻撃者が彼のメッ セージが受け入れられるようにDNS問合せに偽応答を試みることができま す。 An MTA could largely defeat such an attack by using a properly paranoid DNS resolver. DNSSEC may ultimately provide a way to completely neutralize this class of attacks. MTAは主に正確に検査をするDNSリゾルバを使うことによってこのよう な攻撃を破ることができます。DNSSECは究極的に完全にこの攻撃のク ラスを無力にする方法を供給するかもしれません。 6.2 TCP Attacks 6.2 TCP攻撃 This mechanism is designed to be used in conjunction with SMTP over TCP. A sufficiently resourceful attacker might be able to send TCP packets with forged from-addresses, and thus execute an entire SMTP session that appears to come from somewhere other than its true origin. このメカニズムはTCP上のSMTPと関連して使われるよう意図されます。 十分に柔軟な攻撃者が偽アドレスからTCPパケットを送ることが可能であ るかもしれません、そして恩らいの送信場所以外のどこかからか来るように 思われるSMTPセッションを実行できます。 Such an attack requires guessing what TCP sequence numbers an SMTP server will use. It also requires transmitting completely in the blind - the attack will be unable hear any of the server's side of the conversation. このような攻撃はSMTPサーバがどのTCPシーケンス番号を使うか言い 当てることを必要とします。攻撃者はサーバ側の会話を聞けないだろうから、 完全にめ予測で信号を送る事が要求されます。 Attacks of this sort can be ameliorated if IP gateways refuse to forward packets when the source address is clearly bogus. もしソースアドレスが明らかに偽である時IPゲートウェイがパケットを転 送することを拒否するなら、この種類の攻撃に対して改善され得ます。 6.3 Forged Sender Attacks 6.3 偽造送信者攻撃 This mechanism chooses a purported responsible address from one of a number of message headers, and then uses that address for validation. A message with a true Resent-From header (for example), but a forged From header will be accepted. Since many MUAs do not display all of the headers of received messages, the message will appear to be forged when displayed. このメカニズムは多くのメッセージヘッダの1つから信頼できると思われる アドレスを選択して、次に確証のためにそのアドレスを使います。本当の Resent-Fromヘッダと(例えば)偽Fromヘッダがあるメッセージは受け 入れられるであろう。多くのMUAが受信メッセージのヘッダのすべてを示 すわけではないので、メッセージは表示される時に偽造されてるように思わ れるでしょう。 In order to neutralize this attack, MUAs will need to start displaying at least the header that was verified. この攻撃を無力にするために、MUAは少なくとも検証されたヘッダを示す 必要があるでしょう。 6.4 Address Space Hijacking 6.4 アドレス空間ハイジャック This mechanism assumes the integrity of IP address space for determining whether a given client is authorized to send messages from a given PRA. In addition to the TCP attack given in section 6.2, a sufficiently resourceful attacker might be able to alter the IP routing structure to permit two-way communication using a specified IP address. It would then be possible to execute an SMTP session that appears to come from an authorized address, without the need to guess TCP sequence numbers or transmit in the blind. このメカニズムはあるクライアントがあるPRAからのメッセージを送る権 限を与えられるかどうか決定することに対してIPアドレス空間の完全性を 仮定します。6.2章で与えられたTCP攻撃のほかに、十分に賢い攻撃者が 両方向通信で指定されたIPアドレスを使うのを許すためにIPルーティン グ構造を変えることが可能であるかもしれません。TCPシーケンス番号を 推測するか、あるいは盲目で送信する必要無しで、公認アドレスから来るよ うに思われるSMTPセッションを実行することはその時可能であるでしょ う。 Such an attack might occur if the attacker obtained access to a router which participates in external BGP routing. Such a router could advertise a more specific route to a rogue SMTP client, temporarily overriding the legitimate owner of the address. このような攻撃は、もし攻撃者が外部のBGPルーティングに参加するルー タにアクセスを得たなら、起こるかもしれません。このようなルータは、一 時的にアドレスの合法的な所有者に優先して、特定の経路が怪しいSMTP クライアントに向かうように、広告できます。 7. Implementation Guidance 7. 実装ガイドライン This section describes the actions that certain members of the Internet email ecosystem must take to be compliant with this specification. この章はインターネット電子メール生態系のある特定のメンバがこの仕様書 に準拠する場合にとらなくてはならない行動を記述します。 7.1 Simple E-mailers 7.1 単純なメーラ A domain that injects original email into the Internet, using its own name in From headers, need do nothing to be compliant. However, such domains SHOULD publish e-mail policy records in DNS. ヘッダに自分自身の名前を使い、インターネットに電子メールを投入するド メインは、準拠するために何もする必要がありません。しかしながら、この ようなドメインはDNSで電子メールポリシーレコードを公開するべきです。 7.2 E-Mail Forwarders 7.2 電子メール転送者 A program that forwards received mail to other addresses MUST add an appropriate header that contains an email address that it is authorized to use. Such programs SHOULD use the Resent-From header for this purpose. 受信メールを他のアドレスに転送するプログラムは、使う権限を与えられた 電子メールアドレスを含んでいる適切なヘッダを加えなくてはなりません。 このようなプログラムはこの目的のためにResent-Fromヘッダを使うべきです。 Additionally, e-mail forwarders SHOULD publish Sender ID records for their domains, and SHOULD use MTAs for which the Sender ID check yields a "pass" result. さらに、電子メール転送者が自ドメインの送信者識別子レコードを公開する べきで、そして送信者識別子検査に通過する結果をもたらすMTAを使うべ きです。 Some of today's forwarders already add an appropriate header (although many of them use Sender rather than Resent-From.) 今日の転送者のいくらかがすでに適切なヘッダを加えています(それらの多 くがResent-FromよりSenderを使います)。 7.3 Mailing List Servers 7.3 メーリングリストサーバ A mailing list server MUST add an appropriate header that contains an email address that it is authorized to use. Such programs SHOULD use the Resent-From header for this purpose. メーリングリストサーバは使う権限を与えられた電子メールアドレスを含ん でいる適切なヘッダを加えなくてはなりません。このようなプログラムはこ の目的のためにResent-Fromヘッダーを使うべきです。 Additionally, mailing list servers SHOULD publish Sender ID records for their domains, and SHOULD use MTAs for which the Sender ID check yields a "pass" result. さらに、メーリングリストサーバがそのドメインのために送信者識別子レコー ドを公開するべきで、そして送信者識別子検査に通過する結果をもたらすM TAを使うべきです。 Most of today's mailing list software already adds an appropriate header (although most of them use Sender rather than Resent-From). 今日のメーリングリストソフトウェアの大部分は、(それらの大部分が Resent-FromよりSenderを使うけれども)、すでに適切なヘッダーを加えます。 7.4 Third-Party Mailers 7.4 第三者メイラ A program that sends mail on behalf of another user MUST add an appropriate header that contains an email address that it is authorized to use. Such programs SHOULD use the Sender header for this purpose. 他のユーザにメールを送るプログラムは、使う権限を与えられた電子メール アドレスを含んでいる適切なヘッダを加えなくてはなりません。このような プログラムはこの目的のために送信者ヘッダを使うべきです。 Additionally, third-part mailers servers SHOULD publish Sender ID records for their domains, and SHOULD use MTAs for which the Sender ID check yields a "pass" result. さらに、第三者メイラーサーバがそのドメインのために送信者識別子レコー ドを公開するべきで、そして送信者識別子検査に通過する結果をもたらすM TAを使うべきです。 Many, but not all, of today's third-party mailers are already compliant. すべてではないが、多くの今日の第三者メイラがすでに準拠しています。 7.5 MUA Implementers 7.5 MUA実装者 When displaying a received message, an MUA SHOULD display the purported responsible address as defined by this document whenever that address differs from the RFC 2822 From address. This display SHOULD be in addition to the RFC 2822 From address. 受信メッセージを示す時、MUAは、そのアドレスがRFC2822のFrom アドレスとは違う時はいつでも、この文書で定義されるように、信頼できる と言われているアドレスを示すべきです。この表示はRFC2822のFrom アドレスに追加してであるべきです。 When a received message contains multiple headers that might be used for the purported responsible address determination, an MUA should consider displaying all of them. That is, if a message contains several Resent-From's, a Sender and a From, an MUA should consider displaying all of them. 受信メッセージが信頼できると言われているアドレスの決定に使えるかもし れない多数のヘッダを含んでいる時、MUAはそれらのすべてを示すことを 考えるべきです。すなわち、もしメッセージがいくつかのResent-Fromや SenderやFromを含んでいるなら、MUAはそれらのすべてを示すことを考え るべきです。 8. IANA Considerations 8. IANAの考慮 This document contains no actions for IANA. この文書はIANAのために行動を含んでいません。 9. Acknowledgements 9. 謝辞 Variations on the idea of using a DNS record to check the legitimacy of an email address have occurred multiple times. The earliest known work is [Vixie]; others include [RMX], [SPF] and [CallerID]. 電子メールアドレスの正当性を検査するためにDNSレコードを使うアイデ アは何度も出ました。知られている最も早い仕事は[Vixie]です;他に[RMX] と[SPF]と[CallerID]があります。 The current document borrows heavily from each of the above, and incorporates ideas proposed by many members of the MARID working group. The contributions of each of the above are gratefully acknowledged. 現在の文書は上記からかなり流用し、そしてMARID作業班の多くのメン バにより提言された考えを含みます。上記の人たちのそれぞれの貢献に感謝 します。 10. References 10. 参考文献 10.1 Normative References 10.1 基準的参考文献 [PRA] J. Lyon, "Purported Responsible Address in E-Mail Messages", draft-ietf-marid-pra-00. Work in progress. [Protocol] M. Wong and M. Lentczner, "The SPF Record Format and Test Protocol", draft-ietf-marid-protocol-01. Work in progress. [RFC2119] S. Bradner, "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119. 10.2 Informative References 10.2 有益な参考文献 [CallerID] Microsoft Corporation, Caller ID for E-Mail Technical Specification, http://www.microsoft.com/mscorp/twc/privacy/spam_callerid .mspx. [RMX] H. Danisch, "The RMX DNS RR and method for lightweight SMTP sender authorization", draft-danisch-dns-rr-smtp-04. Work in progress. [SPF] M. Lentczner and M. Wong, "Sender Policy Framework (SPF): A Convention to Describe Hosts Authorized to Send SMTP Traffic", draft-mengwong-spf-01. Work in progress. [Submitter] E. Allman and H. Katz, "SMTP Service Extension for Indicating the Responsible Submitter of an E-mail Message", draft-ietf-marid-submitter-03. Work in progress. [Vixie] Paul Vixie, "Repudiating Mail-From", http://ops.ietf.org/lists/namedroppers/namedroppers.2002/ msg00658.html 11. Authors' Addresses 11. 著者のアドレス Jim Lyon Microsoft Corporation One Microsoft Way Redmond, WA 98052 USA jimlyon@microsoft.com Meng Weng Wong Singapore mengwong@dumbo.pobox.com Intellectual Property Statement 知的所有権宣言 The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79. この文書に記述された実装や技術に関して主張される知的財産権や他の権利の 正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不 可能かの範囲について、IETFは何の立場もとりません;この様な権利を 認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続 きの情報はBCP78とBCP79を見てください。 Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr. IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書 の実装者や利用者によってされた一般的な許可書や許可を得るためにされた 試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR 貯蔵庫で得られます。 The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org. IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求 めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。 Disclaimer of Validity 正当性の断り書き This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献 者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会 とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情 報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、全ての保証を拒否します。 Copyright Statement 著作権表示 Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights. 著作権(C)インターネット学会(2004)。この文書はBCP78に含 まれる権利と許可と制限の適用を受け、そしてこの中に明らかにされる以外 は著者がすべての権利を維持します。 Acknowledgment 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。