この文書はインターネットドラフトの日本語訳(和訳)です。 翻訳者はこの文書の翻訳の正確さを保障しません。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 翻訳者はこの翻訳の配布に制限をしません。
MARID Working Group J. Lyon
Internet Draft Microsoft Corp
Document: draft-ietf-marid-core-03.txt M. Wong
pobox.com
Expires: February 2005 August 2004
Sender ID: Authenticating E-Mail
送信者識別子:電子メール認証
Status of this Memo
このメモの状態
By submitting this Internet-Draft, I certify that any applicable
patent or other IPR claims of which I am aware have been disclosed,
or will be disclosed, and any of which I become aware will be
disclosed, in accordance with RFC 3668.
このインターネットドラフトを提出することによって、私は私が気付いて
いるどんな適用可能な特許あるいは他の知的財産クレームも発表されたか、
あるいは明らかにされることを保証します、そして私が気付くどれも、
RFC3668のとおりに、明らかにされるでしょう。
Internet-Drafts are working documents of the Internet Engineering
Task Force (IETF), its areas, and its working groups. Note that
other groups may also distribute working documents as Internet-
Drafts.
groups may also distribute working documents as Internet-Drafts.
インターネットドラフトはインターネット技術タスクフォース(IETF)
とそのエリアとその作業グループの作業文書です。他のグループがインター
ネットドラフトとして同じく作業文書を配るかもしれないことに注意してく
ださい。
Internet-Drafts are draft documents valid for a maximum of six months
and may be updated, replaced, or obsoleted by other documents at any
time. It is inappropriate to use Internet-Drafts as reference
material or to cite them other than a "work in progress."
インターネットドラフトは最大6カ月間有効なドラフト文書で、いつでも他
の文書によって、更新か、置換えか、時代遅れにされるかもしれません。イ
ンターネットドラフトは、「進行中の仕事」として以外に、参照材料あるい
は引用として用いることは不適当です。
The list of current Internet-Drafts can be accessed at
http://www.ietf.org/1id-abstracts.html
現在のインターネットドラフトのリストは
http://www.ietf.org/ietf/1id-abstracts.txt でアクセスできます。
The list of Internet-Draft Shadow Directories can be accessed at
http://www.ietf.org/shadow.html
インターネットドラフトの影ディレクトリのリストは
http://www.ietf.org/shadow.html でアクセスできます。
Abstract
要約
Internet mail suffers from the fact that much unwanted mail is sent
using spoofed addresses -- "spoofed" in this case means the address
is used without the permission of the domain owner. This document
describes the following: mechanisms by which a domain owner can
publish its set of outgoing MTAs, mechanisms by which SMTP servers
can determine what email address is allegedly responsible for most
proximately introducing a message into the Internet mail system, and
whether that introduction is authorized by the owner of the domain
contained in that email address.
インターネットメールは、多くの望まれないメールが偽アドレスで送られて
いる事実で苦しみます。−この場合「偽」はドメイン所有者の許可無しでア
ドレスが使われることを意味します。この文書は次のことを記述します:ド
メイン所有者がその外向MTAの集合を公開することができるメカニズム、
SMTPサーバが、電子メールアドレスに対し、インターネットメールシス
テムにメッセージを投入れる責任がだれにあるか決定することができるメカ
ニズム、そしてその投入がその電子メールアドレスのドメイン所有者によっ
て公認されるか否か。
The specification is carefully tailored to ensure that the
overwhelming majority of legitimate emailers, remailers and mailing
list operators are already compliant.
仕様書は慎重に、圧倒的な大多数の正しいメーラとリメーラとメーリングリ
ストオペレータがすでに準拠しているのを保証するように適応させられます。
Table of Contents
目次
1. Introduction...................................................3
2. Problem Statement..............................................3
2.1 Positive Problem Statement.................................3
2.2 Negative Problem Statement.................................4
3. Decision Model.................................................4
4. Determining the Purported Responsible Address..................5
5. Actions Based on the Decision..................................5
5.1 Neutral or None or PermError...............................6
5.2 Pass.......................................................6
5.3 Fail.......................................................6
5.4 SoftFail...................................................6
5.5 TempError..................................................6
6. Security Considerations........................................6
6.1 DNS Attacks................................................7
6.2 TCP Attacks................................................7
6.3 Forged Sender Attacks......................................7
6.4 Address Space Hijacking....................................7
7. Implementation Guidance........................................8
7.1 Simple E-mailers...........................................8
7.2 E-Mail Forwarders..........................................8
7.3 Mailing List Servers.......................................8
7.4 Third-Party Mailers........................................9
7.5 MUA Implementers...........................................9
8. IANA Considerations............................................9
9. Acknowledgements...............................................9
10. References...................................................10
10.1 Normative References.....................................10
10.2 Informative References...................................10
11. Authors' Addresses...........................................11
Conventions used in this document
この文書の決まり
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
"SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
document are to be interpreted as described in [RFC2119].
この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL
NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONALは
[RFC2119]で記述されるように、解釈されます。
1. Introduction
1. はじめに
Today, a huge majority of unwanted email contains headers that lie
about the origin of the mail. This is true of most spam and
substantially all of the virus email that is sent.
今日、望まれない電子メールの莫大な数がメールの発信元を偽るヘッダを含
んでいます。これはたいていのスパムで事実で、大体の電子メールを送るウ
イルスで事実です。
This document describes a mechanism such that receiving MTAs, MDAs
and/or MUAs can recognize mail in the above category and take
appropriate action. For example, an MTA might refuse to accept a
message, an MDA might discard a message rather than placing it into a
mailbox, and an MUA might render that message in some distinctive
fashion.
この文書は、受信MTAとMDAとMUAで上記のカテゴリーのメールを
認識し、適切な行動をとることができるように、メカニズムを記述します。
例えば、MTAがメッセージを受け入れることを拒否するかもしれません、
MDAがメールボックスの中にそれを置くよりむしろメッセージを捨てる
かもしれません、そしてMUAがある特有な方法でそのメッセージを提出
するかもしれません。
In order to avoid further fragmentation of the Internet email system,
it is necessary that the Internet community as a whole come to a
consensus as to what mail senders should do to make their mail appear
non-spoofed, and how mail receivers should determine whether mail is
spoofed. On the other hand, it is not necessary to reach a consensus
regarding the actions that various parties take once a message has
been determined to be spoofed. This can be done unilaterally -- one
agent might decide to discard a spoofed message while another decides
to add a disclaimer.
インターネット電子メールシステムにこれ以上の分断を避けるために、イン
ターネット共同体が、メール送り主がメールが詐欺でないように見えさせる
ために何をするべきであるか、そしてどのようにメール受信者がメールが偽
アドレスで送られるかどうか決定するべきであるかについて、全体として合
意に到達することは必要です。他方、メッセージが偽と決定した後でとる行
動に関して合意に達することは必要ではありません。これは一方的にできま
す−あるエージェントがメッセージを捨てると決め、あるエージェントが断
り書きを加えることに決めるかもしれません。
2. Problem Statement
2. 問題宣言
2.1 Positive Problem Statement
2.1 積極的な問題宣言
Briefly stated, the mechanisms of this document allow one to answer
the following question:
手短かに述べると、この文書のメカニズムは次の質問に答えることを可能に
します:
When a message is transferred via SMTP between two UNRELATED parties,
does the SMTP client host have permission to send mail on behalf of
the mailbox that allegedly caused the most recent introduction of the
message into the mail delivery system?
メッセージが2つの無関係な者の間でSMTPで転送される時、メール配達
システムにメッセージを送ったSMTPクライアントホストはメールボック
スにメールを送る許可を持っていますか?
As seen from the question, this mechanism applies to unrelated
parties: it is useful at the point where a message passes across the
Internet from one organization to another. It is beyond the scope of
this document to describe authentication mechanisms that can be
deployed within an organization.
質問からわかるように、この機構は無関係な者に当てはまります:これは1
つの組織から他にインターネットを越えてメッセージが通過する点で有用で
す。組織の中に配置する認証メカニズムの記述はこの文書の範囲外です。
The mechanism of this document also seeks to authenticate the mailbox
associated with the MOST RECENT introduction of a message into the
mail delivery system. In simple cases, this is who the mail is from.
However, in the case of a third-party mailer, a forwarder or a
mailing list server, the address being authenticated is that of the
third party, the forwarder or the mailing list.
この文書の機構は同じくメール配達システムの中のメッセージのMOST RECENT
導入と結び付けられたメールボックスを認証しようと努めます。単純な場合、
これはメールが誰からであるかです。しかしながら、第三者メイラー、転送、
メーリングリストサーバの場合、本物と証明されているアドレスは第三者、
転送者あるいはメーリングリストのそれです。
This document provides means to authenticate the DOMAIN of the
appropriate email address; it is not directed at the local-part. A
domain owner gets to determine which SMTP clients speak on behalf of
addresses within the domain; a responsible domain owner should not
authorize SMTP clients that will lie about local parts.
この文書は適切な電子メールアドレスのドメインを認証する手段を供給しま
す;これはローカルな部分に向けられていません。ドメイン所有者がどのS
MTPクライアントがドメインのアドレスを使って話をするか決定できます;
責任があるドメイン所有者がローカル部について嘘をつくSMTPクライア
ントを認証するべきではありません。
In the long run, once the domain of the sender is authenticated, it
will be possible to use that domain as part of a mechanism to
determine the likelihood that a given message is spam, using, for
example, reputation and accreditation services. (These services are
not the subject of the present mechanism, but it should enable them.)
長い目で見れば、送信者のドメインが認証されると、例えば評判や認可サー
ビスを使って、あるメッセージがスパムであるという可能性を決定するため
にそのドメインをメカニズムの一部として用いることは可能であるでしょう。
(これらのサービスは現在の機構の主題ではありません、しかしそれらを可
能にするべきです。)
2.2 Negative Problem Statement
2.2 否定的な問題主張
Following are several alternate questions, which this specification
makes no attempt to answer:
下記はいくつかの代わりの質問で、そしてこの仕様書が答える試みをします:
1. Is the host at a particular IP address authorized to act as an
SMTP client?
1. 特定のIPアドレスのホストはSMTPクライアントの役を務める権限
を与えられていますか?
2. Is an SMTP client authorized to use a particular domain name in
its SMTP EHLO command?
2. SMTPクライアントがSMTP EHLOコマンドで特定のドメイン名を使う
権限を与えられていますか?
3. Is an SMTP client authorized to use a particular email address in
an SMTP "MAIL FROM:" command?
3. SMTPクライアントが特定の電子メールアドレスでSMTPの"MAIL
FROM:"コマンドを使う権限を与えられていますか?
4. Was a message really authored by who it claims to be authored by?
4. 著者と主張された人によって本当にメッセージは著作されたか?
3. Decision Model
3. 決定モデル
The essence of this specification is:
この仕様書の本質は以下です:
Given an email message, and given an IP address from which it has
been (or will be) received, is the SMTP client at that IP address
authorized to send that email message?
ある電子メールメッセージと、それを受取った(受取る予定)のIPアドレ
スに対し、そのIPアドレスのSMTPクライアントはその電子メールメッ
セージを送る権限を与えられますか?
This question will usually be asked by an SMTP server as part of
deciding whether to accept an incoming mail message. However, this
question could also be asked later by a different party. An MUA, for
example, could use the result of this question to determine how to
file or present a message.
この質問は通常入メールメッセージを受け入れるべきかを決めるのと同じ部
分でSMTPサーバによってされるでしょう。しかしながら、この質問は同
じく異なる関係者により後でされることができます。例えば、MAUがどの
順でメッセージをファイルするか表示するかを決定するためにこの質問の結
果を使うことができました。
There are four steps to answering this question:
この質問に答える4つのステップがあります:
(1) From the headers of the email message, extract the "purported
responsible address". This is the mailbox that the message
claims is responsible for the most recent introduction of the
message into the delivery system. This step is described in
detail in section 4 below. A separate specification,
[Submitter], describes an SMTP extension that allows an SMTP
server to perform this check at the time of the SMTP MAIL
command instead of the SMTP DATA command.
(1) 電子メールメッセージのヘッダから、「信頼できると言われているアド
レス」を抜き出してください。これはメッセージ配達システムでメッセー
ジの投入に関して責任があると主張するメールボックスです。このステッ
プは下の4章で詳細で記述されます。別の仕様書、[Submitter]、がS
MTPサーバがSMTPデータコマンドの代わりにSMTPメールコマ
ンドの時にこの検査を行うことを許すSMTP拡張が記述されます。
(2) Extract the domain part of the purported responsible address.
Call this the "purported responsible domain".
(2) 信頼できると言われているアドレスのドメイン部を抜き出してください。
これを「信頼できると言われているドメイン」と呼んでください。
(3) Call the check_host function defined in [Protocol], passing the
following parameters:
(3) [Protocol]で定義された、check_host機能を次のパラメータで呼んでく
ださい:
a. The IP address (either IPv4 or IPv6) from which the message
is being or has been received.
a. メッセージを送ってきたIPアドレス(IPv4あるいはIPv6)。
b. The purported responsible domain from step (2) above.
b. ステップ(2)の責任があると称するドメイン。
c. The purported responsible address from step (1) above.
c. ステップ(1)の責任があると称するアドレス。
The result of the check_host function is one of the values "Neutral",
"Pass", "Fail", "SoftFail", "None", "TempError" or "PermError".
Section 5 describes how these results are used by MTAs receiving
messages. This specification imposes no requirements on parties
performing this test in other environments.
check_host機能の結果は値"中立"、"通過"、"失敗"、"ソフト障害"、"なし"、
"一時エラー"、"恒久エラー"のどれかです。5章がメッセージを受取るMT
Aがこれらの結果を使う方法を記述します。この指定は他の環境でこの検査
を行っている関係者に必要条件を課しません。
4. Determining the Purported Responsible Address
4. 信頼できると言われているアドレスの決定
The purported responsible address (PRA) of a message MUST be
determined using the algorithm described in [PRA].
メッセージの信頼できると言われているアドレス(PRA)は[PRA]で記述さ
れたアルゴリズムを使って決定されなくてはなりません。
If the Sender ID check is being performed by an MTA as part of
receiving an e-mail message, and the PRA algorithm cannot determine a
PRA, then the message SHOULD be rejected with error "550 5.1.7
Missing purported Responsible Address".
もし送信者識別子検査がMTAで電子メールメッセージの受信の一部として
行われ、そしてPRAアルゴリズムがPRAを決定できないなら、メッセー
ジはエラー"550 5.1.7 Missing purported Responsible Address"で拒絶され
るべきです。
5. Actions Based on the Decision
5. 決定に基づいた行動
When the Sender ID test is used by an SMTP server as part of
receiving a message, the server should take the actions described by
this section.
送信者識別子試験がSMTPサーバでメッセージ受信の一部として使われる
とき、サーバはこの章で記述された行動をとるべきです。
The check_host function returns one of the following results. See
[Protocol] for the meaning of these results.
check_host関数は次の結果の1つを返します。これらの結果の意味は
[Protocol]を見てください。
5.1 Neutral or None or PermError
5.1 中立や無しやPermError
An SMTP server receiving one of these results SHOULD NOT reject the
message for this reason alone, but MAY subject the message to
heightened scrutiny by other anti-spam measures, and MAY reject the
message as a result of this heightened scrutiny.
これらの結果の1つを受けたSMTPサーバはこの理由だけでメッセージを
拒絶するべきではありません、しかし他の対スパムの手段でメッセージの精
密検査をしてもよくて、精密検査の結果としてメッセージを拒絶してもよい
です。
5.2 Pass
5.2 通過
An SMTP server receiving this result SHOULD treat the message as
authentic. It may accept or reject the message depending on other
policies.
この結果を受けたSMTPサーバがメッセージを正しいとして扱うべきです。
受け入れるか、他のポリシに従ってメッセージを拒絶するかもしれません。
5.3 Fail
5.3 落第
An SMTP server receiving this result SHOULD reject the message with a
"550 5.7.1 Sender ID xxx - yyy" SMTP error, where "xxx" is replaced
with the additional reason returned by the check_host function and
"yyy" is replaced with the explanation string returned by the
check_host function.
この結果を受けたSMTPサーバは"550 5.7.1 Sender ID xxx - yyy"SM
TPエラーでメッセージを拒絶するべきです、ここで"xxx"はcheck_host関
数の追加理由で置き換えられ、"yyy"はcheck_host関数の返した説明文字列
で置き換えられるべきです。
5.4 SoftFail
5.4 ソフト障害
An SMTP server receiving this result SHOULD NOT reject the message
for this reason alone, but MAY subject the message to heightened
scrutiny by other anti-spam measures, and MAY reject the message as a
result of this heightened scrutiny. A message for which the result
is "SoftFail" is less likely to be authentic than a message for which
the result is "Neutral".
この結果を受けたSMTPサーバがこの理由だけでメッセージを拒絶するべ
きではありませんが、他の対スパムの方法でメッセージを精密検査してもよ
くて、この精密検査の結果としてメッセージを拒絶してもよいです。結果が
「ソフト障害」であるメッセージは結果が「中立」であるメッセージより信
頼できる可能性が低いです。
5.5 TempError
5.5 一時エラー
An SMTP server receiving this result MAY reject the message with a
"450 4.4.3 Sender ID check is temporarily unavailable" error code.
Alternatively, an SMTP server receiving this result MAY accept a
message and optionally subject it to heightened scrutiny by other
anti-spam measures.
この結果を受けたSMTPサーバが"450 4.4.3 Sender ID check is
temporarily unavailable"エラーコードでメッセージを拒絶してもよいです。
代わりに、この結果を受けたSMTPサーバがメッセージを受け入れて、他
の対スパムの方法でオプションとして精密検査をしてもよいです。
6. Security Considerations
6. セキュリティの考察
This entire document describes a new mechanism for mitigating spoofed
email, which is today a pervasive security problem in the Internet.
この文書全体は偽アドレスで送られた電子メールを抑制する新しいメカニズ
ムを記述し、これはインターネットで今日起きているセキュリティ問題です。
Assuming that this mechanism is widely deployed, the following
sections describe counter-attacks that could be used to defeat this
mechanism.
このメカニズムが広く配置されると想定し、次の章はこのメカニズムを破る
ために使える逆襲を記述します。
6.1 DNS Attacks
6.1 DNS攻撃
The new mechanism is entirely dependent on DNS lookups, and is
therefore only as secure as DNS. An attacker bent on spoofing
messages could attempt to get his messages accepted by sending forged
answers to DNS queries.
新しいメカニズムは完全にDNS検索に依存していて、それゆえにDNSと
同程度に安全なだけです。詐欺メッセージを決意している攻撃者が彼のメッ
セージが受け入れられるようにDNS問合せに偽応答を試みることができま
す。
An MTA could largely defeat such an attack by using a properly
paranoid DNS resolver. DNSSEC may ultimately provide a way to
completely neutralize this class of attacks.
MTAは主に正確に検査をするDNSリゾルバを使うことによってこのよう
な攻撃を破ることができます。DNSSECは究極的に完全にこの攻撃のク
ラスを無力にする方法を供給するかもしれません。
6.2 TCP Attacks
6.2 TCP攻撃
This mechanism is designed to be used in conjunction with SMTP over
TCP. A sufficiently resourceful attacker might be able to send TCP
packets with forged from-addresses, and thus execute an entire SMTP
session that appears to come from somewhere other than its true
origin.
このメカニズムはTCP上のSMTPと関連して使われるよう意図されます。
十分に柔軟な攻撃者が偽アドレスからTCPパケットを送ることが可能であ
るかもしれません、そして恩らいの送信場所以外のどこかからか来るように
思われるSMTPセッションを実行できます。
Such an attack requires guessing what TCP sequence numbers an SMTP
server will use. It also requires transmitting completely in the
blind - the attack will be unable hear any of the server's side of
the conversation.
このような攻撃はSMTPサーバがどのTCPシーケンス番号を使うか言い
当てることを必要とします。攻撃者はサーバ側の会話を聞けないだろうから、
完全にめ予測で信号を送る事が要求されます。
Attacks of this sort can be ameliorated if IP gateways refuse to
forward packets when the source address is clearly bogus.
もしソースアドレスが明らかに偽である時IPゲートウェイがパケットを転
送することを拒否するなら、この種類の攻撃に対して改善され得ます。
6.3 Forged Sender Attacks
6.3 偽造送信者攻撃
This mechanism chooses a purported responsible address from one of a
number of message headers, and then uses that address for validation.
A message with a true Resent-From header (for example), but a forged
From header will be accepted. Since many MUAs do not display all of
the headers of received messages, the message will appear to be
forged when displayed.
このメカニズムは多くのメッセージヘッダの1つから信頼できると思われる
アドレスを選択して、次に確証のためにそのアドレスを使います。本当の
Resent-Fromヘッダと(例えば)偽Fromヘッダがあるメッセージは受け
入れられるであろう。多くのMUAが受信メッセージのヘッダのすべてを示
すわけではないので、メッセージは表示される時に偽造されてるように思わ
れるでしょう。
In order to neutralize this attack, MUAs will need to start
displaying at least the header that was verified.
この攻撃を無力にするために、MUAは少なくとも検証されたヘッダを示す
必要があるでしょう。
6.4 Address Space Hijacking
6.4 アドレス空間ハイジャック
This mechanism assumes the integrity of IP address space for
determining whether a given client is authorized to send messages
from a given PRA. In addition to the TCP attack given in section
6.2, a sufficiently resourceful attacker might be able to alter the
IP routing structure to permit two-way communication using a
specified IP address. It would then be possible to execute an SMTP
session that appears to come from an authorized address, without the
need to guess TCP sequence numbers or transmit in the blind.
このメカニズムはあるクライアントがあるPRAからのメッセージを送る権
限を与えられるかどうか決定することに対してIPアドレス空間の完全性を
仮定します。6.2章で与えられたTCP攻撃のほかに、十分に賢い攻撃者が
両方向通信で指定されたIPアドレスを使うのを許すためにIPルーティン
グ構造を変えることが可能であるかもしれません。TCPシーケンス番号を
推測するか、あるいは盲目で送信する必要無しで、公認アドレスから来るよ
うに思われるSMTPセッションを実行することはその時可能であるでしょ
う。
Such an attack might occur if the attacker obtained access to a
router which participates in external BGP routing. Such a router
could advertise a more specific route to a rogue SMTP client,
temporarily overriding the legitimate owner of the address.
このような攻撃は、もし攻撃者が外部のBGPルーティングに参加するルー
タにアクセスを得たなら、起こるかもしれません。このようなルータは、一
時的にアドレスの合法的な所有者に優先して、特定の経路が怪しいSMTP
クライアントに向かうように、広告できます。
7. Implementation Guidance
7. 実装ガイドライン
This section describes the actions that certain members of the
Internet email ecosystem must take to be compliant with this
specification.
この章はインターネット電子メール生態系のある特定のメンバがこの仕様書
に準拠する場合にとらなくてはならない行動を記述します。
7.1 Simple E-mailers
7.1 単純なメーラ
A domain that injects original email into the Internet, using its own
name in From headers, need do nothing to be compliant. However, such
domains SHOULD publish e-mail policy records in DNS.
ヘッダに自分自身の名前を使い、インターネットに電子メールを投入するド
メインは、準拠するために何もする必要がありません。しかしながら、この
ようなドメインはDNSで電子メールポリシーレコードを公開するべきです。
7.2 E-Mail Forwarders
7.2 電子メール転送者
A program that forwards received mail to other addresses MUST add an
appropriate header that contains an email address that it is
authorized to use. Such programs SHOULD use the Resent-From header
for this purpose.
受信メールを他のアドレスに転送するプログラムは、使う権限を与えられた
電子メールアドレスを含んでいる適切なヘッダを加えなくてはなりません。
このようなプログラムはこの目的のためにResent-Fromヘッダを使うべきです。
Additionally, e-mail forwarders SHOULD publish Sender ID records for
their domains, and SHOULD use MTAs for which the Sender ID check
yields a "pass" result.
さらに、電子メール転送者が自ドメインの送信者識別子レコードを公開する
べきで、そして送信者識別子検査に通過する結果をもたらすMTAを使うべ
きです。
Some of today's forwarders already add an appropriate header
(although many of them use Sender rather than Resent-From.)
今日の転送者のいくらかがすでに適切なヘッダを加えています(それらの多
くがResent-FromよりSenderを使います)。
7.3 Mailing List Servers
7.3 メーリングリストサーバ
A mailing list server MUST add an appropriate header that contains an
email address that it is authorized to use. Such programs SHOULD use
the Resent-From header for this purpose.
メーリングリストサーバは使う権限を与えられた電子メールアドレスを含ん
でいる適切なヘッダを加えなくてはなりません。このようなプログラムはこ
の目的のためにResent-Fromヘッダーを使うべきです。
Additionally, mailing list servers SHOULD publish Sender ID records
for their domains, and SHOULD use MTAs for which the Sender ID check
yields a "pass" result.
さらに、メーリングリストサーバがそのドメインのために送信者識別子レコー
ドを公開するべきで、そして送信者識別子検査に通過する結果をもたらすM
TAを使うべきです。
Most of today's mailing list software already adds an appropriate
header (although most of them use Sender rather than Resent-From).
今日のメーリングリストソフトウェアの大部分は、(それらの大部分が
Resent-FromよりSenderを使うけれども)、すでに適切なヘッダーを加えます。
7.4 Third-Party Mailers
7.4 第三者メイラ
A program that sends mail on behalf of another user MUST add an
appropriate header that contains an email address that it is
authorized to use. Such programs SHOULD use the Sender header for
this purpose.
他のユーザにメールを送るプログラムは、使う権限を与えられた電子メール
アドレスを含んでいる適切なヘッダを加えなくてはなりません。このような
プログラムはこの目的のために送信者ヘッダを使うべきです。
Additionally, third-part mailers servers SHOULD publish Sender ID
records for their domains, and SHOULD use MTAs for which the Sender
ID check yields a "pass" result.
さらに、第三者メイラーサーバがそのドメインのために送信者識別子レコー
ドを公開するべきで、そして送信者識別子検査に通過する結果をもたらすM
TAを使うべきです。
Many, but not all, of today's third-party mailers are already
compliant.
すべてではないが、多くの今日の第三者メイラがすでに準拠しています。
7.5 MUA Implementers
7.5 MUA実装者
When displaying a received message, an MUA SHOULD display the
purported responsible address as defined by this document whenever
that address differs from the RFC 2822 From address. This display
SHOULD be in addition to the RFC 2822 From address.
受信メッセージを示す時、MUAは、そのアドレスがRFC2822のFrom
アドレスとは違う時はいつでも、この文書で定義されるように、信頼できる
と言われているアドレスを示すべきです。この表示はRFC2822のFrom
アドレスに追加してであるべきです。
When a received message contains multiple headers that might be used
for the purported responsible address determination, an MUA should
consider displaying all of them. That is, if a message contains
several Resent-From's, a Sender and a From, an MUA should consider
displaying all of them.
受信メッセージが信頼できると言われているアドレスの決定に使えるかもし
れない多数のヘッダを含んでいる時、MUAはそれらのすべてを示すことを
考えるべきです。すなわち、もしメッセージがいくつかのResent-Fromや
SenderやFromを含んでいるなら、MUAはそれらのすべてを示すことを考え
るべきです。
8. IANA Considerations
8. IANAの考慮
This document contains no actions for IANA.
この文書はIANAのために行動を含んでいません。
9. Acknowledgements
9. 謝辞
Variations on the idea of using a DNS record to check the legitimacy
of an email address have occurred multiple times. The earliest known
work is [Vixie]; others include [RMX], [SPF] and [CallerID].
電子メールアドレスの正当性を検査するためにDNSレコードを使うアイデ
アは何度も出ました。知られている最も早い仕事は[Vixie]です;他に[RMX]
と[SPF]と[CallerID]があります。
The current document borrows heavily from each of the above, and
incorporates ideas proposed by many members of the MARID working
group. The contributions of each of the above are gratefully
acknowledged.
現在の文書は上記からかなり流用し、そしてMARID作業班の多くのメン
バにより提言された考えを含みます。上記の人たちのそれぞれの貢献に感謝
します。
10. References
10. 参考文献
10.1 Normative References
10.1 基準的参考文献
[PRA] J. Lyon, "Purported Responsible Address in E-Mail
Messages", draft-ietf-marid-pra-00. Work in progress.
[Protocol] M. Wong and M. Lentczner, "The SPF Record Format and Test
Protocol", draft-ietf-marid-protocol-01. Work in
progress.
[RFC2119] S. Bradner, "Key words for use in RFCs to Indicate
Requirement Levels", RFC 2119.
10.2 Informative References
10.2 有益な参考文献
[CallerID] Microsoft Corporation, Caller ID for E-Mail Technical
Specification,
http://www.microsoft.com/mscorp/twc/privacy/spam_callerid
.mspx.
[RMX] H. Danisch, "The RMX DNS RR and method for lightweight
SMTP sender authorization", draft-danisch-dns-rr-smtp-04.
Work in progress.
[SPF] M. Lentczner and M. Wong, "Sender Policy Framework (SPF):
A Convention to Describe Hosts Authorized to Send SMTP
Traffic", draft-mengwong-spf-01. Work in progress.
[Submitter] E. Allman and H. Katz, "SMTP Service Extension for
Indicating the Responsible Submitter of an E-mail
Message", draft-ietf-marid-submitter-03. Work in
progress.
[Vixie] Paul Vixie, "Repudiating Mail-From",
http://ops.ietf.org/lists/namedroppers/namedroppers.2002/
msg00658.html
11. Authors' Addresses
11. 著者のアドレス
Jim Lyon
Microsoft Corporation
One Microsoft Way
Redmond, WA 98052
USA
jimlyon@microsoft.com
Meng Weng Wong
Singapore
mengwong@dumbo.pobox.com
Intellectual Property Statement
知的所有権宣言
The IETF takes no position regarding the validity or scope of any
Intellectual Property Rights or other rights that might be claimed to
pertain to the implementation or use of the technology described in
this document or the extent to which any license under such rights
might or might not be available; nor does it represent that it has
made any independent effort to identify any such rights. Information
on the procedures with respect to rights in RFC documents can be
found in BCP 78 and BCP 79.
この文書に記述された実装や技術に関して主張される知的財産権や他の権利の
正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
可能かの範囲について、IETFは何の立場もとりません;この様な権利を
認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続
きの情報はBCP78とBCP79を見てください。
Copies of IPR disclosures made to the IETF Secretariat and any
assurances of licenses to be made available, or the result of an
attempt made to obtain a general license or permission for the use of
such proprietary rights by implementers or users of this
specification can be obtained from the IETF on-line IPR repository at
http://www.ietf.org/ipr.
IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書
の実装者や利用者によってされた一般的な許可書や許可を得るためにされた
試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR
貯蔵庫で得られます。
The IETF invites any interested party to bring to its attention any
copyrights, patents or patent applications, or other proprietary
rights that may cover technology that may be required to implement
this standard. Please address the information to the IETF at ietf-
ipr@ietf.org.
IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。
Disclaimer of Validity
正当性の断り書き
This document and the information contained herein are provided on an
"AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献
者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会
とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情
報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で
ある事の保障を含め、全ての保証を拒否します。
Copyright Statement
著作権表示
Copyright (C) The Internet Society (2004). This document is subject
to the rights, licenses and restrictions contained in BCP 78, and
except as set forth therein, the authors retain all their rights.
著作権(C)インターネット学会(2004)。この文書はBCP78に含
まれる権利と許可と制限の適用を受け、そしてこの中に明らかにされる以外
は著者がすべての権利を維持します。
Acknowledgment
謝辞
Funding for the RFC Editor function is currently provided by the
Internet Society.
RFCエディタ機能のための資金供給が現在インターネット学会によって
供給されます。