タグ

mailとSecurityに関するftnkのブックマーク (15)

  • 低消費電力Atomマシンのメールセキュリティアプライアンス「tapirus」を検証 | OSDN Magazine

    Postfix付属のsmtp-sourceで受け取り性能を確認 まずはメールサーバーソフトウェアとして代表的なPostfixに含まれるsmtp-sourceを使って、SMTP受信の限界をチェックしてみよう。試験環境は、100BASEのハブ上にtapirus Mi1000、PC2台(MTA1、MTA2)という構成で、MTA1からsmtp-sourceを使ってメールをtapirusに送り、tapirusからもう1台のMTA2にメールが送られ、MTA2上では同じくPostfix付属のsmtp-sinkでメールを受け取り捨てるという構成である。DNSはMTA1上で動作させている。 図5 テストの構成 MTA2でsmtp-sinkを起動させたら、MTA1からMTA2への直接送付の処理を確認しておく。 MTA2でsmtp-sinkを実行 # smtp-sink -v IPアドレス:25 1024 MT

  • open relay checker

    注意事項 確固としたポリシーがあって公開しているわけではないので、苦情があればすぐ停止します。 実際にメールを送信してチェックしているわけではないので、 qmail (日語) のように一回受け取ってから処理するタイプのMTAは、正しく調査できません。 17のチェックをすべてパスしなかったからといって、Open relayなホストとは限りません。 ご意見、ご苦情はrelaycheck@jippg.orgまで。

  • 「メールの盗聴は珍しいことではない」、初来日のミトニック氏が警鐘 - @IT

    2008/05/19 システムに侵入して悪意のある行為を行う“ハッカー”として一般社会に広く知られ、現在はセキュリティコンサルタントを務めるケビン・ミトニック氏が5月15日来日し、情報セキュリティEXPOの会場でプレゼンテーションを行った。 同氏は1995年、米国のソフトウェア企業や電話会社に不正侵入したとして逮捕され、有罪判決を受けている。ツトム・シモムラ氏による追跡の顛末は、「テイクダウン」というにまとめられ、映画化もされた。 ミトニック氏は今回、メール暗号化サービスを提供するZenlokの顧問という立場で初来日した。同氏は、電子メールという仕組みが生まれて37年がたつにもかかわらず、いまだにそのほとんどが暗号化されていない状態に警鐘を鳴らした。 「かつて、私がツトム・シモムラ氏のワークステーションをハックして侵入してみたところ、驚くべきことに、多くのメールが暗号化されていないまま

  • SPF: Project Overview

    About SPFWelcome to the Sender Policy Framework project!Read an introduction to what SPF is, or about how SPF fits into the bigger picture of e-mail authentication. Further ReadingStatistics on the adoption of SPF.SPF vs Sender ID – Is SPF the same thing as Sender ID? Which is better?FAQ – Frequently Asked Questions.Avoid these common mistakes made by domain owners (senders) and by receivers.Best

  • Third Party Relay Check RBL.JP第三者中継チェック RBL.JP

    This service will check your server to see if it is possible for a third party to relay mail from your server. This service will test several techniques for sending relayed mail, but no mail will actually be sent to your server. If your server passes all tests performed by this serivice, no relays accepted in blue will be dispayed at the bottom of the output report. If any or all of the tests f

  • 独自ドメインのメール送信を SPF に対応させる方法 - WebOS Goodies

    上記の「ステータス」というのは、メール配信時に付加される "Received-SPF:" ヘッダに表記される文字列です。 Received-SPF ヘッダに関する詳細は後述します。また、「メールの扱い」はあくまで代表的な例ですので、すべてのサーバーが上記のような動作をするとは限りません。最終的には受信側サーバーの裁量にいかんです。 Mechanism Mechanism はディレクティブの Qualifier を除く部分で、ホストのマッチングルールを指定します。多くの指定方法がありますので、それぞれ個別にご紹介します。 ip4 : IP アドレスによるマッチ "ip4" は送信元 IP アドレスが指定された IP アドレスと一致するかを確認する Mechanism です。書式は以下のようになります。 ip4:<IPアドレス> 例えば、 "+210.251.253.231" というディレクテ

  • 送信ドメイン認証SPFレコードについて | EZwebへメール送信する際の注意事項 | au by KDDI

    送信ドメイン認証SPFレコードについて 送信ドメイン認証SPFレコードとは、メールを送信するサーバの情報をDNSサーバ上で公開し、送信されたメールのドメイン名とDNSサーバのSPFレコードとの整合性を受信サーバ側で確認することで、そのメールが正当なメールサーバから送信されたものかを認証する技術です。これにより、正当なメールサーバから送信されたメールと「なりすましメール」とを判別することが可能となります。その為には送信されているメールのドメイン (エンベロープFrom) と送信IPアドレスの関連をSPFレコードに記述していただく必要がございます。 RFC4408 (英文) Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1 EZwebにSPFレコードを公開してメールを送信され

  • 報道発表資料 : iモードメールにおける迷惑メール対策機能の拡充について | お知らせ | NTTドコモ

    NTTドコモグループ9社(以下ドコモ)は、現在提供している迷惑メール対策に加え、新たに、なりすましメール対策として、インターネットからの送信元情報を詐称したメールを拒否する機能と、送信元アドレスに指定したドメイン部分が含まれる場合に受信を拒否する「ドメイン指定拒否」機能、さらに、迷惑メール対策機能の充実に伴い複雑かつ多岐にわたるようになった設定方法を、特に初心者やお子さまに簡易にご利用いただけるようにするための「かんたんメール設定」機能を2007年11月1日(木曜)より提供いたします。 ドコモでは、今後もお客様からのご要望をふまえ、安心してiモード®メールをご利用いただけるよう迷惑メール対策を積極的に推進してまいります。 なお、詳細は以下のとおりです。 「なりすましメール対策」について 機能提供開始日 2007年11月1日(木曜) 機能概要 お客様に機能を設定していただくことで、パソコン

  • MTA のアクセス制御

    MTA の各種のアクセス制御手法について思いつくままにメモしたもの。ほとんどは spam 対策だが、こうすれば spam を撃退できる、というガイドではない。絶大な効果があるものから、ほとんど効果がないどころか多大な副作用をもたらすものまで、さまざまな手法をとにかく列挙する。筆者は spam 対策については「やりすぎるぐらいならば何もしない方がマシ」という立場を取っているので、メリットよりもデメリットを重視する。なお、分量はわずかだが DoS 対策や内部ユーザによる abuse を防止する手法についても触れる(この文書は spam 対策技術のメモではなく MTA のアクセス制御手法のメモである)。 ローカル配送された後にユーザごとで選別する方法についてはほとんど取り上げない。携帯電話向け spam についても触れない。特定の MTA や対策ツールにかたよった記述はほとんどしないし、特に必要

  • 電子メールのセキュリティを考える | OSDN Magazine

    米国の国家安全保障局(National Security Agency:NSA)が電話の傍受を行っている今、電子メールのセキュリティについても真剣に考えるちょうどいい時期かもしれない。ここでは特に、メールの暗号化と、Yahoo!GoogleMicrosoftのようなサードパーティプロバイダが管理しているメールの安全性について考えてみたい。 多くのユーザにとって、暗号化の利用はやり過ぎに思えるかもしれない。だが、『 PGP & GPG: Email for the Practical Paranoid 』の著者Michel Lucas氏は、情報を秘密にするかどうかの選択権があるのは良いことだ、と述べている。「ただ私は心から‘プライバシーを守るための選択肢が必要だ’と思っているに過ぎず、多くの人々も同じように考えているはずだ」(同氏)。 Lucas氏の著書には、GNU Privacy Gu

    電子メールのセキュリティを考える | OSDN Magazine
  • S/MIMEを導入した三井住友銀行、決め手は「顧客への説明のわかりやすさ」

    Web Application Securityフォーラムは28日、都内で第4回コンファレンスを開催した。コンファレンスでは、三井住友銀行マスリテール事業部の山口賢二氏が登壇し、同行が送信するメールへのS/MIMEの導入と運用について講演した。 ● セキュリティ対策は「わかりやすく」「継続的な啓蒙活動」が大事 山口氏は、三井住友銀行がセキュリティ対策を進めている背景として、インターネットバンキングの現状を説明。2006年5月現在で、三井住友銀行のインターネットバンキングの契約者数は約670万契約、取引件数は月間約830万件に達しており、インターネットバンキングは欠かせないサービスになっているとした。 一方では、利用者が増えるに連れて、利用者側のセキュリティ対策が十分でないことが問題となっているという。これまでも、銀行のシステム体に対しても侵入などを狙った攻撃は多く試みられているが、銀行側

    ftnk
    ftnk 2007/09/11
    [S/MIME]
  • spam対策まとめ

    spam対策まとめ 2005/12/1 (lastupdate 2006/07/24) このページはOSM用に書いた記事のサポートページとして、弊社サーバで利用しているspam対策のまとめと、その関連設定ファイルなどを提供しています。 postfixの設定ファイル例 雑誌記事で特定サーバのブラックリスト情報を載せるのは、問題になった場合にOSM様に迷惑が掛る可能性があるだろう、ということで奥歯に物が詰まったような設定ファイルばかりになってしまいました。 そこで下記に、現在稼働しているサーバの設定抜粋をそのまま公開します。 実際に現在弊社で利用しているサーバ設定そのまま(にほぼ近い)の、postfix設定ファイルのtar.gzも公開します。 設定内容については、Starpitでほぼ誤検出無く98%のスパムを排除のtarpitting以降の部分を参照ください。 main.cf抜粋 # for

  • 脆弱性関連情報取扱い:APOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について:IPA 独立行政法人 情報処理推進機構

    独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、メールの受信に利用される認証方式の一つであるAPOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を2007年4月19日に公表しました。 具体的には、APOP方式にはパスワードが漏えいする脆弱性があるというものです。悪用されると、メールの受信に利用しているパスワードが、SSHやウェブサイトへのログインに利用しているパスワードと同一の場合、不正なログインに利用される可能性があります。 プロトコル(通信手順)上の問題であり、現時点で根的な対策方法はありません。 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。回避方法が取れない場合「メールのパスワードを他のシステムのパスワードと同一にしない」ことで悪用された際の被害を軽減できます。 電子メ

    脆弱性関連情報取扱い:APOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について:IPA 独立行政法人 情報処理推進機構
  • 高木浩光@自宅の日記 - APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に

    ■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について, IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ

  • メール送信ドメイン認証技術「DKIM」がRFCとして承認

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    ftnk
    ftnk 2007/09/11
    RFC 4871
  • 1