Back to Course
Լight modeDark mode

なぜMTA-STSが必要なのか?

STARTTLSは完璧ではなく、2つの大きな問題に対処できませんでした。1つ目は、STARTTLSがオプションの対策であるため、STARTTLSは中間者(MITM)攻撃を防ぐことができないということです。なぜなら、MITM攻撃者は簡単に接続を変更し、暗号化の更新が行われないようにすることができるからです。STARTTLSの2つ目の問題は、たとえSTARTTLSが実装されていても、SMTPメールサーバが証明書を検証しないため、送信サーバの身元を認証する方法がないことです。
 

今日、ほとんどの送信メールは、消費者向けメールでも採用されている業界標準のトランスポート・レイヤー・セキュリティ(TLS)暗号化で保護されていますが、攻撃者は、メールが暗号化される前であっても、あなたのメールを妨害したり、改竄したりすることができます。安全な接続で電子メールを転送するために電子メールを送信した場合、データは侵害され、サイバー攻撃者によって変更・改竄される可能性さえあります。そこでMTA-STSがこの問題を解決し、電子メールの安全な転送を保証するとともに、MITM攻撃を軽減します。さらに、MTAはMTA-STSポリシーファイルを保存し、攻撃者がDNSスプーフィング攻撃を仕掛けることをより困難にします。
 

MTA-STSは次のような保護機能を提供します。 
 

  • DNSスプーフィングやダウングレード攻撃などの中間者(MITM)攻撃
  • 期限切れのTLS証明書や安全なプロトコルのサポート不足など、SMTPセキュリティに関する複数の問題を解決する

なぜ電子メールには暗号化が必要なのか?

TLS暗号化を開始するSTARTTLSコマンドを追加することで、後方互換性を確保するためにSMTPにセキュリティを後付けする必要があったため、クライアントがTLSをサポートしていない場合、通信は平文にフォールバックします。この方法では、転送中の電子メールはMITMのような広範な監視攻撃の餌食になる可能性があり、サイバー犯罪者はメッセージを盗聴し、暗号化コマンド(STARTTLS)を置き換えたり削除したりすることで情報を変更・改竄し、通信を平文に戻すことができます。
 

そこでMTA-STSが登場し、SMTPにTLS暗号化を必須とします。これにより、MITM、DNSスプーフィング、ダウングレード攻撃の脅威を減らすことができます。
 

ドメインに MTA-STS をうまく設定した後に必要なのは、TLS 暗号化の問題によるメール配信の問題をより迅速に検出し、対応するための効率的なレポートメカニズムです。PowerTLS-RPT はまさにそれを実現します!

Course content
メール認証の基礎