[要約] RFC 6591は、認証の失敗を報告するためのAbuse Reporting Formatを定義しています。このRFCの目的は、認証の失敗に関する情報を効果的に共有し、セキュリティの向上を図ることです。

Internet Engineering Task Force (IETF)                        H. Fontana
Request for Comments: 6591                                    April 2012
Category: Standards Track
ISSN: 2070-1721
        

Authentication Failure Reporting Using the Abuse Reporting Format

不正使用報告フォーマットを使用した認証失敗報告

Abstract

概要

This memo registers an extension report type for the Abuse Reporting Format (ARF), affecting multiple registries, for use in generating receipt-time reports about messages that fail one or more email message authentication checks.

このメモは、1つ以上の電子メールメッセージ認証チェックに失敗したメッセージに関する受信時レポートの生成に使用するために、Abuse Reporting Format(ARF)の拡張レポートタイプを登録し、複数のレジストリに影響を与えます。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6591.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6591で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよびドキュメントの作成者として特定された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Definitions .....................................................3
      2.1. Key Words ..................................................3
      2.2. Email Architecture .........................................3
      2.3. Base64 .....................................................3
      2.4. Technologies ...............................................3
   3. ARF Extension for Authentication Failure Reporting ..............3
      3.1. New ARF Feedback Type ......................................4
      3.2. New ARF Header Field Names .................................5
           3.2.1. Required for All Reports ............................5
           3.2.2. Optional for All Reports ............................5
           3.2.3. Required for DKIM Reports ...........................5
           3.2.4. Optional for DKIM Reports ...........................6
           3.2.5. Required for ADSP Reports ...........................6
           3.2.6. Required for SPF Reports ............................6
      3.3. Authentication Failure Types ...............................6
   4. Syntax for Added ARF Header Fields ..............................7
   5. IANA Considerations .............................................8
      5.1. Updates to ARF Feedback Types ..............................8
      5.2. Updates to ARF Header Field Names ..........................8
   6. Security Considerations ........................................10
      6.1. Inherited Considerations ..................................10
      6.2. Forgeries .................................................10
      6.3. Automatic Generation ......................................11
      6.4. Envelope Sender Selection .................................11
      6.5. Reporting Multiple Incidents ..............................11
      6.6. Redaction of Data in DKIM Reports .........................12
   7. References .....................................................12
      7.1. Normative References ......................................12
      7.2. Informative References ....................................13
   Appendix A. Acknowledgements ......................................14
   Appendix B. Example ...............................................14
     B.1. Example Use of ARF Extension Headers .......................14
        
1. Introduction
1. はじめに

The Abuse Reporting Format [ARF] defines a message format for sending reports of abuse in the messaging infrastructure, with an eye towards automating both the generation and consumption of those reports. There is now also a desire to extend the ARF to include the reporting of messages that fail to authenticate using known message authentication methods, such as DomainKeys Identified Mail [DKIM] and Sender Policy Framework [SPF], as these are sometimes evidence of abuse that can be detected and reported through automated means. The same mechanism can be used to convey forensic information about the specific reason the authentication method failed. Thus, this memo presents such extensions to ARF that allow for detailed reporting of message authentication method failures.

不正使用報告フォーマット[ARF]は、メッセージングインフラストラクチャで不正使用のレポートを送信するためのメッセージフォーマットを定義し、これらのレポートの生成と消費の両方の自動化を目指しています。また、ARFを拡張して、DomainKeys Identified Mail [DKIM]やSender Policy Framework [SPF]などの既知のメッセージ認証方法を使用して認証に失敗したメッセージのレポートを含めることも望まれています。自動化された方法で検出および報告できます。同じメカニズムを使用して、認証方法が失敗した特定の理由に関するフォレンジック情報を伝達できます。したがって、このメモは、メッセージ認証方法の失敗の詳細なレポートを可能にするARFへのそのような拡張を提示します。

2. Definitions
2. 定義
2.1. Key Words
2.1. キーワード

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [KEYWORDS].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [キーワード]で説明されているように解釈されます。

2.2. Email Architecture
2.2. メールアーキテクチャ

This memo uses some terms whose definitions and descriptions can be found in [EMAIL-ARCH].

このメモはいくつかの用語を使用しており、その定義と説明は[EMAIL-ARCH]にあります。

2.3. Base64
2.3. Base64

Base64 is defined in Section 4 of [BASE64].

Base64は[BASE64]のセクション4で定義されています。

The values that are base64 encodings MAY contain folding whitespace (FWS) for formatting purposes as per the usual header field wrapping defined in [MAIL]. During decoding, any characters not in the base64 alphabet are ignored so that such line wrapping does not harm the value. The ABNF token "FWS" is defined in [DKIM]. No other extensions to the valid base64 character set are permitted.

base64エンコーディングの値には、[MAIL]で定義されている通常のヘッダーフィールドの折り返しに従って、フォーマットの目的で折りたたみ空白(FWS)が含まれる場合があります。デコード中、base64アルファベット以外の文字は無視されるため、このような行の折り返しによって値が損なわれることはありません。 ABNFトークン「FWS」は[DKIM]で定義されています。有効なbase64文字セットに対する他の拡張は許可されていません。

2.4. Technologies
2.4. テクノロジー

There are technologies in email security that provide authentication services and some that do authorization. These are often conflated. A discussion that is useful for establishing context can be found in Section 1.5.2 of [AUTH-RESULTS].

電子メールセキュリティには、認証サービスを提供するテクノロジと、承認を行うテクノロジがあります。これらはしばしば混同されます。コンテキストの確立に役立つディスカッションは、[AUTH-RESULTS]のセクション1.5.2にあります。

3. ARF Extension for Authentication Failure Reporting
3. 認証失敗報告のためのARF拡張

The current report format defined in [ARF] lacks some specific features required to do effective email authentication failure reporting. This section defines extensions to ARF to accommodate this requirement.

[ARF]で定義されている現在のレポート形式には、効果的なメール認証失敗レポートを実行するために必要な特定の機能がいくつかありません。このセクションでは、この要件に対応するためのARFの拡張機能を定義します。

A single report describes a single email authentication failure. Multiple reports MAY be used to report multiple failures for a single message.

1つのレポートは、1つのメール認証の失敗を示します。複数のレポートを使用して、単一のメッセージの複数の失敗を報告できます。

3.1. New ARF Feedback Type
3.1. 新しいARFフィードバックタイプ

A new feedback type, "auth-failure", is defined in this document as an extension, per Section 7.3 of [ARF].

このドキュメントでは、[ARF]のセクション7.3に従って、新しいフィードバックタイプ「auth-failure」が拡張機能として定義されています。

A message that uses this feedback type has the following modified header field requirements for the second (machine-parseable) [MIME] part of the report:

このフィードバックタイプを使用するメッセージには、レポートの2番目の(マシンで解析可能な)[MIME]部分に対する次の変更されたヘッダーフィールド要件があります。

Authentication-Results: Syntax as specified in [AUTH-RESULTS]. Furthermore, [ARF] specifies this field is OPTIONAL and appears at most once; for this extension, this field MUST be present, but it MUST reflect only a single authentication method's result.

Authentication-Results:[AUTH-RESULTS]で指定されている構文。さらに、[ARF]は、このフィールドがオプションであり、最大で1回表示されることを指定します。この拡張の場合、このフィールドは必ず存在する必要がありますが、単一の認証方法の結果のみを反映する必要があります。

Original-Envelope-Id: Syntax as specified in [ARF]. Furthermore, [ARF] specifies this field is OPTIONAL and appears at most once; for this extension, this field's inclusion is RECOMMENDED, where that value is available, to aid in diagnosing the authentication failure.

Original-Envelope-Id:[ARF]で指定されている構文。さらに、[ARF]は、このフィールドがオプションであり、最大で1回表示されることを指定します。この拡張機能の場合、このフィールドを含めることをお勧めします。この値を使用できる場合は、認証の失敗の診断に役立ちます。

Original-Mail-From: Syntax as specified in [ARF]. Furthermore, [ARF] specifies this field is OPTIONAL and appears at most once; for this extension, this field's inclusion is RECOMMENDED, where that value is available, to aid in diagnosing the authentication failure.

Original-Mail-From:[ARF]で指定されている構文。さらに、[ARF]は、このフィールドがオプションであり、最大で1回表示されることを指定します。この拡張機能の場合、このフィールドを含めることをお勧めします。この値を使用できる場合は、認証の失敗の診断に役立ちます。

Source-IP: Syntax as specified in [ARF]. Furthermore, [ARF] specifies this field is OPTIONAL and appears at most once; for this extension, this field's inclusion is RECOMMENDED, where that value is available, to aid in diagnosing the authentication failure.

Source-IP:[ARF]で指定されている構文。さらに、[ARF]は、このフィールドがオプションであり、最大で1回表示されることを指定します。この拡張機能の場合、このフィールドを含めることをお勧めします。この値を使用できる場合は、認証の失敗の診断に役立ちます。

Reported-Domain: Syntax as specified in [ARF]. Furthermore, [ARF] specifies this field is OPTIONAL and appears at most once; for this extension, this field MUST be present if such a value is available.

Reported-Domain:[ARF]で指定されている構文。さらに、[ARF]は、このフィールドがオプションであり、最大で1回表示されることを指定します。この拡張では、そのような値が利用可能な場合、このフィールドが存在しなければなりません。

Delivery-Result: As specified in Section 3.2.2. This field is OPTIONAL, but it MUST NOT appear more than once. If present, it SHOULD indicate the outcome of the message in some meaningful way, but it MAY be set to "other" for local policy reasons.

配信結果:セクション3.2.2で指定されています。このフィールドはオプションですが、2回以上表示することはできません。存在する場合は、メッセージの結果を何らかの意味のある方法で示す必要がありますが、ローカルポリシーの理由により、「その他」に設定される場合があります。

The third MIME part of the message is either of type "message/rfc822" (as defined in [MIME-TYPES]) or of type "text/rfc822-headers" (as defined in [REPORT]) and contains a copy of the entire header block from the original message. This part MUST be included (contrary to [REPORT], which makes it optional).

メッセージの3番目のMIME部分は、タイプ[message / rfc822]([MIME-TYPES]で定義)またはタイプ "text / rfc822-headers"([REPORT]で定義)のいずれかであり、元のメッセージのヘッダーブロック全体。この部分を含める必要があります([レポート]とは異なり、オプションになります)。

For privacy reasons, report generators might need to redact portions of a reported message, such as an identifier or address associated with the end user whose complaint action resulted in the report. A discussion of relevant issues and a suggested method for doing so can be found in [RFC6590].

プライバシー上の理由から、レポートジェネレーターは、報告されたメッセージの一部(苦情アクションによりレポートが作成されたエンドユーザーに関連付けられた識別子またはアドレスなど)を秘匿化する必要がある場合があります。関連する問題の議論とそうするために提案された方法は[RFC6590]で見つけることができます。

3.2. New ARF Header Field Names
3.2. 新しいARFヘッダーフィールド名

The following new ARF field names are defined as extensions to Section 3.1 of [ARF].

以下の新しいARFフィールド名は、[ARF]のセクション3.1の拡張として定義されています。

3.2.1. Required for All Reports
3.2.1. すべてのレポートに必要

Auth-Failure: Indicates the failure from an email authentication method that is being reported. The list of valid values is enumerated in Section 3.3.

Auth-Failure:レポートされている電子メール認証方法の失敗を示します。有効な値のリストはセクション3.3に列挙されています。

3.2.2. Optional for All Reports
3.2.2. すべてのレポートでオプション

Delivery-Result: The final message disposition that was enacted by the ADministrative Management Domain (ADMD) generating the report. It MUST NOT appear more than once. Possible values are as follows:

配信結果:レポートを生成する管理管理ドメイン(ADMD)によって制定された最後のメッセージ処理。 2回以上表示してはなりません。可能な値は次のとおりです。

delivered: The message was delivered (not specific as to where).

配信済み:メッセージは配信されました(場所は特定されていません)。

spam: The message was delivered to the recipient's spam folder (or equivalent).

spam:メッセージは受信者のspamフォルダー(または同等のもの)に配信されました。

policy: The message was not delivered to the intended inbox due to a failure from an email authentication method. The specific action taken is not specified.

ポリシー:メール認証方式の失敗により、メッセージは目的の受信トレイに配信されませんでした。実行される特定のアクションは指定されていません。

reject: The message was rejected.

reject:メッセージは拒否されました。

other: The message had a final disposition not covered by one of the above values.

その他:メッセージは、上記の値のいずれかでカバーされない最終的な性質を持っていました。

3.2.3. Required for DKIM Reports
3.2.3. DKIMレポートに必要

DKIM-Domain: The domain that signed the message, taken from the "d=" tag of the signature.

DKIM-Domain:署名の「d =」タグから取得した、メッセージに署名したドメイン。

DKIM-Identity: The identity of the signature that failed verification, taken from the "i=" tag of the signature.

DKIM-Identity:署名の「i =」タグから取得した、検証に失敗した署名のID。

DKIM-Selector: The selector of the signature that failed verification, taken from the "s=" tag of the signature.

DKIM-Selector:検証に失敗した署名のセレクター。署名の「s =」タグから取得されます。

3.2.4. Optional for DKIM Reports
3.2.4. DKIMレポートのオプション

DKIM-Canonicalized-Header: A base64 encoding of the canonicalized header of the message as generated by the verifier.

DKIM-Canonicalized-Header:ベリファイアによって生成されたメッセージの正規化されたヘッダーのbase64エンコーディング。

DKIM-Canonicalized-Body: A base64 encoding of the canonicalized body of the message as generated by the verifier. The encoded content MUST be limited to those octets that contribute to the DKIM body hash (i.e., the value of the "l=" tag; see Section 3.7 of [DKIM]).

DKIM-Canonicalized-Body:ベリファイアによって生成されたメッセージの正規化された本文のbase64エンコーディング。エンコードされたコンテンツは、DKIMボディハッシュに寄与するオクテットに制限する必要があります(つまり、「l =」タグの値。[DKIM]のセクション3.7を参照)。

If DKIM-Canonicalized-Header and DKIM-Canonicalized-Body encode redacted data, they MUST NOT be included. Otherwise, they SHOULD be included. The data presented there have to be exactly the canonicalized header and body as defined by [DKIM] and computed at the verifier. This is because these fields are intended to aid in identifying message alterations that invalidate DKIM signatures in transit. Including redacted data in them renders the data unusable. (See also Sections 3.1 and 6.6 for further discussion.)

DKIM-Canonicalized-HeaderおよびDKIM-Canonicalized-Bodyが編集されたデータをエンコードする場合、それらを含めてはなりません(MUST NOT)。それ以外の場合は、それらを含める必要があります。そこで提示されるデータは、[DKIM]によって定義され、検証者で計算された、正確に正規化されたヘッダーと本文である必要があります。これは、これらのフィールドが、送信中のDKIM署名を無効にするメッセージ変更の識別を支援することを目的としているためです。編集されたデータを含めると、データは使用できなくなります。 (詳細については、セクション3.1および6.6も参照してください。)

3.2.5. Required for ADSP Reports
3.2.5. ADSPレポートに必要

DKIM-ADSP-DNS: Includes the Author Domain Signing Practices (ADSP) policy used to obtain the verifier's ADSP result. This MUST be formatted per Section 4.2.1 of [ADSP].

DKIM-ADSP-DNS:検証者のADSP結果を取得するために使用される作成者ドメイン署名プラクティス(ADSP)ポリシーが含まれています。これは、[ADSP]のセクション4.2.1に従ってフォーマットする必要があります。

3.2.6. Required for SPF Reports
3.2.6. SPFレポートに必要

SPF-DNS: This field MUST appear once for every SPF record [SPF] used to obtain the SPF result. It MUST include the DNS RRTYPE used, the DNS domain from which the record was retrieved, and the content of that record. The syntax is defined in Section 4.

SPF-DNS:このフィールドは、SPF結果を取得するために使用されるすべてのSPFレコード[SPF]ごとに1回出現する必要があります。使用するDNS RRTYPE、レコードの取得元のDNSドメイン、およびそのレコードのコンテンツを含める必要があります。構文はセクション4で定義されています。

3.3. Authentication Failure Types
3.3. 認証失敗のタイプ

The list of defined email authentication failure types used in the "Auth-Failure:" header field (defined above), is as follows:

「Auth-Failure:」ヘッダーフィールド(上記で定義)で使用される定義済みの電子メール認証失敗タイプのリストは次のとおりです。

adsp: The message did not conform to the author domain's published [ADSP] signing practices. The DKIM-ADSP-DNS field MUST be included in the report.

adsp:メッセージは、作成者ドメインが公開した[ADSP]署名慣行に準拠していませんでした。 DKIM-ADSP-DNSフィールドをレポートに含める必要があります。

bodyhash: The body hash in the signature and the body hash computed by the verifier did not match. The DKIM-Canonicalized-Body field SHOULD be included in the report (see Section 3.2.4).

bodyhash:署名の本文ハッシュと検証者が計算した本文ハッシュが一致しませんでした。 DKIM-Canonicalized-Bodyフィールドをレポートに含める必要があります(セクション3.2.4を参照)。

revoked: The DKIM key referenced by the signature on the message has been revoked. The DKIM-Domain and DKIM-Selector fields MUST be included in the report.

取り消されました:メッセージの署名によって参照されているDKIM鍵が取り消されました。 DKIM-DomainおよびDKIM-Selectorフィールドをレポートに含める必要があります。

signature: The DKIM signature on the message did not successfully verify against the header hash and public key. The DKIM-Domain and DKIM-Selector fields MUST be included in the report, and the DKIM-Canonicalized-Header field SHOULD be included in the report (see Section 3.2.4).

署名:メッセージのDKIM署名は、ヘッダーハッシュと公開鍵に対して正常に検証されませんでした。 DKIM-DomainおよびDKIM-Selectorフィールドをレポートに含める必要があり、DKIM-Canonicalized-Headerフィールドをレポートに含める必要があります(セクション3.2.4を参照)。

spf: The evaluation of the author domain's SPF record produced a "none", "fail", "softfail", "temperror", or "permerror" result. ("none" is not strictly a failure per [SPF], but a service that demands successful SPF evaluations of clients could treat it like a failure.)

spf:作成者ドメインのSPFレコードの評価により、「none」、「fail」、「softfail」、「temperror」、または「permerror」の結果が生成されました。 (「none」は厳密には[SPF]ごとの障害ではありませんが、クライアントのSPF評価を成功させることを要求するサービスは、それを障害のように扱うことができます。)

Supplementary data MAY be included in the form of comments compliant with [MAIL]. For example, "Auth-Failure: adsp" could be augmented by a comment to indicate that the failed message was rejected because it was not signed when it should have been. See Appendix B for an example.

[MAIL]に準拠したコメントの形式で補足データを含めることができます。たとえば、「Auth-Failure:adsp」にコメントを追加して、失敗したメッセージが署名されていないはずの理由で拒否されたことを示します。例については、付録Bを参照してください。

4. Syntax for Added ARF Header Fields
4. 追加されたARFヘッダーフィールドの構文

The [ABNF] definitions for the new fields are as follows:

新しいフィールドの[ABNF]定義は次のとおりです。

     auth-failure = "Auth-Failure:" [CFWS]
                    ( "adsp" / "bodyhash" / "revoked" /
                      "signature" / "spf" ) [CFWS] CRLF
                  ; "CFWS" is defined in [MAIL]
        
     delivery-result = "Delivery-Result:" [CFWS]
                       ( "delivered" / "spam" / "policy" /
                         "reject" / "other" ) [CFWS] CRLF
        

dkim-header = "DKIM-Canonicalized-Header:" [CFWS] base64string CRLF ; "base64string" is defined in [DKIM]

dkim-header = "DKIM-Canonicalized-Header:" [CFWS] base64string CRLF; 「base64string」は[DKIM]で定義されています

dkim-sig-domain = "DKIM-Domain:" [CFWS] domain-name [CFWS] CRLF ; "domain-name" is defined in [DKIM]

dkim-sig-domain = "DKIM-Domain:" [CFWS] domain-name [CFWS] CRLF; 「ドメイン名」は[DKIM]で定義されています

dkim-identity = "DKIM-Identity:" [CFWS] [ local-part ] "@" domain-name [CFWS] CRLF ; "local-part" is defined in [MAIL]

dkim-identity = "DKIM-Identity:" [CFWS] [local-part] "@" domain-name [CFWS] CRLF; 「local-part」は[MAIL]で定義されています

dkim-selector = "DKIM-Selector:" [CFWS] selector [CFWS] CRLF ; "selector" is defined in [DKIM]

dkim-selector = "DKIM-Selector:" [CFWS]セレクター[CFWS] CRLF; 「セレクター」は[DKIM]で定義されています

dkim-adsp-dns = "DKIM-ADSP-DNS:" [CFWS] quoted-string [CFWS] CRLF ; "quoted-string" is defined in [MAIL]

dkim-adsp-dns = "DKIM-ADSP-DNS:" [CFWS] quoted-string [CFWS] CRLF; "quoted-string"は[MAIL]で定義されています

dkim-body = "DKIM-Canonicalized-Body:" [CFWS] base64string CRLF

dkim-body = "DKIM-Canonicalized-Body:" [CFWS] base64string CRLF

dkim-selector-dns = "DKIM-Selector-DNS:" [CFWS] quoted-string [CFWS] CRLF

dkim-selector-dns = "DKIM-Selector-DNS:" [CFWS] quoted-string [CFWS] CRLF

     spf-dns = "SPF-DNS:" [CFWS] ( "txt" / "spf" ) [CFWS] ":" [CFWS]
               domain [CFWS] ":" [CFWS] quoted-string [CFWS] CRLF
        
5. IANA Considerations
5. IANAに関する考慮事項

As required by [IANA], this section contains registry information for the extension to [ARF].

[IANA]の要求に応じて、このセクションには[ARF]への拡張に関するレジストリ情報が含まれています。

5.1. Updates to ARF Feedback Types
5.1. ARFフィードバックタイプの更新

The following feedback type has been added to the Feedback Report Type Values registry:

次のフィードバックタイプがフィードバックレポートタイプ値レジストリに追加されました。

Feedback Type: auth-failure Description: email authentication failure report Published in: [RFC6591] Status: current

フィードバックタイプ:auth-failure説明:電子メール認証失敗レポート発行元:[RFC6591]ステータス:現在

5.2. Updates to ARF Header Field Names
5.2. ARFヘッダーフィールド名の更新

The following headers are added to the Feedback Report Header Fields registry:

以下のヘッダーがフィードバックレポートヘッダーフィールドレジストリに追加されます。

Field Name: Auth-Failure Description: Type of email authentication method failure Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:Auth-Failure説明:メール認証方法の失敗のタイプ複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: Delivery-Result Description: Final disposition of the subject message Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current Field Name: DKIM-ADSP-DNS Description: Retrieved DKIM ADSP record Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:配信結果の説明:件名メッセージの最終処理複数の外観:いいえ関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在のフィールド名:DKIM-ADSP-DNS説明:取得されたDKIM ADSPレコード複数の外観:関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Canonicalized-Body Description: Canonicalized body, per DKIM Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Canonicalized-Body説明:DKIMごとの正規化されたボディ複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Canonicalized-Header Description: Canonicalized header, per DKIM Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Canonicalized-Header説明:DKIMごとの正規化されたヘッダー複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Domain Description: DKIM signing domain from "d=" tag Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Domain説明:「d =」タグからのDKIM署名ドメイン複数の外観:いいえ関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Identity Description: Identity from DKIM signature Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Identity説明:DKIM署名からのID複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Selector Description: Selector from DKIM signature Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Selector説明:DKIM署名からのセレクター複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

Field Name: DKIM-Selector-DNS Description: Retrieved DKIM key record Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current Field Name: SPF-DNS Description: Retrieved SPF record Multiple Appearances: No Related "Feedback-Type": auth-failure Published in: [RFC6591] Status: current

フィールド名:DKIM-Selector-DNS説明:取得したDKIMキーレコード複数の外観:なし関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在のフィールド名:SPF-DNS説明:取得したSPFレコードの複数の外観:関連する「フィードバックタイプ」:auth-failure発行:[RFC6591]ステータス:現在

6. Security Considerations
6. セキュリティに関する考慮事項

Security issues with respect to these reports are similar to those found in [DSN].

これらのレポートに関するセキュリティの問題は、[DSN]で見られるものと同様です。

6.1. Inherited Considerations
6.1. 継承された考慮事項

Implementers are advised to consider the Security Considerations sections of [DKIM], [ADSP], [SPF], and [ARF].

実装者は、[DKIM]、[ADSP]、[SPF]、および[ARF]のセキュリティに関する考慮事項のセクションを検討することをお勧めします。

6.2. Forgeries
6.2. 偽造

These reports can be forged as easily as ordinary Internet electronic mail. User agents and automatic mail-handling facilities (such as mail distribution list exploders) that wish to make automatic use of Delivery Status Notifications (DSNs) of any kind should take appropriate precautions to minimize the potential damage from denial-of-service attacks.

これらのレポートは、通常のインターネット電子メールと同じくらい簡単に偽造できます。任意の種類の配信ステータス通知(DSN)を自動的に使用したいユーザーエージェントと自動メール処理機能(メール配布リストの展開など)は、サービス拒否攻撃による潜在的な被害を最小限に抑えるために適切な予防策を講じる必要があります。

Security threats related to forged DSNs include the sending of

偽造DSNに関連するセキュリティの脅威には、

a. A falsified email authentication method failure notification when the message was in fact delivered to the indicated recipient;

a. メッセージが実際に指定された受信者に配信された場合の、偽造された電子メール認証方式の失敗通知。

b. Falsified signature information, such as selector, domain, etc.

b. セレクター、ドメインなどの改ざんされた署名情報

Perhaps the simplest means of mitigating this threat is to assert that these reports should themselves be signed with something like DKIM. On the other hand, if there's a problem with the DKIM infrastructure at the verifier, signing DKIM failure reports might produce reports that aren't trusted or even accepted by their intended recipients.

おそらく、この脅威を緩和する最も簡単な方法は、これらのレポート自体にDKIMなどの署名が必要であると主張することです。一方、検証者のDKIMインフラストラクチャに問題がある場合、DKIM障害レポートに署名すると、信頼できない、または意図した受信者に受け入れられないレポートが生成される可能性があります。

6.3. Automatic Generation
6.3. 自動生成

Automatic generation of these reports by verifying agents can cause a denial-of-service attack when a large volume of email is sent that causes email authentication failures for whatever reason.

検証エージェントによるこれらのレポートの自動生成は、大量の電子メールが送信された場合にサービス拒否攻撃を引き起こし、何らかの理由で電子メール認証に失敗する可能性があります。

Limiting the rate of generation of these messages might be appropriate but threatens to inhibit the distribution of important and possibly time-sensitive information.

これらのメッセージの生成率を制限することは適切な場合がありますが、重要で時間に依存する可能性のある情報の配布を阻害する恐れがあります。

In general ARF feedback loop terms, it is suggested that report generators only create these (or any) ARF reports after an out-of-band arrangement has been made between two parties. This mechanism then becomes a way to adjust parameters of an authorized abuse report feedback loop that is configured and activated by private agreement rather than starting to send them automatically based solely on discovered data in the DNS.

一般的なARFフィードバックループの用語では、レポートジェネレーターがこれらの(または任意の)ARFレポートを作成するのは、2つのパーティ間で帯域外の配置が行われた後であることをお勧めします。このメカニズムは、DNSで検出されたデータのみに基づいて自動的に送信を開始するのではなく、プライベートアグリーメントによって設定およびアクティブ化される承認済みの不正行為レポートフィードバックループのパラメーターを調整する方法になります。

6.4. Envelope Sender Selection
6.4. エンベロープ送信者の選択

In the case of transmitted reports in the form of a new message, it is necessary to consider the construction and transmission of the message so as to avoid amplification attacks, deliberate or otherwise. See Section 5 of [ARF] for further information.

新しいメッセージの形で送信されたレポートの場合、増幅攻撃、故意またはその他を回避するために、メッセージの構成と送信を考慮する必要があります。詳細については、[ARF]のセクション5を参照してください。

6.5. Reporting Multiple Incidents
6.5. 複数のインシデントの報告

If it is known that a particular host generates abuse reports upon certain incidents, an attacker could forge a high volume of messages that will trigger such a report. The recipient of the report could then be inundated with reports. This could easily be extended to a distributed denial-of-service attack by finding a number of report-generating servers.

特定のホストが特定のインシデントで不正行為レポートを生成することがわかっている場合、攻撃者はそのようなレポートをトリガーする大量のメッセージを偽造する可能性があります。その後、レポートの受信者はレポートで殺到する可能性があります。これは、レポートを生成する多数のサーバーを見つけることにより、分散型サービス拒否攻撃に簡単に拡張できます。

The incident count referenced in [ARF] provides a limited form of mitigation. The host generating reports may elect to send reports only periodically, with each report representing a number of identical or near-identical incidents. One might even do something inverse-exponentially, sending reports for each of the first ten incidents, then every tenth incident up to 100, then every 100th incident up to 1000, etc., until some period of relative quiet after which the limitation resets.

[ARF]で参照されているインシデント数は、限定された形の緩和を提供します。レポートを生成するホストは、レポートを定期的にのみ送信することを選択できます。各レポートは、同一またはほぼ同一のインシデントの数を表します。最初の10件のインシデントごとにレポートを送信し、次に10件ごとに最大100に、次に100件ごとに最大1000までというように、逆指数関数的に何かを実行することもできます。

The use of this technique for "near-identical" incidents in particular causes a degradation in reporting quality, however. If, for example, a large number of pieces of spam arrive from one attacker, a reporting agent might decide only to send a report about a fraction of those messages. While this averts a flood of reports to a system administrator, the precise details of each incident are similarly not sent.

ただし、特に「ほぼ同一」のインシデントにこの手法を使用すると、レポートの品質が低下します。たとえば、1人の攻撃者から大量のスパムが届いた場合、レポートエージェントはそれらのメッセージの一部に関するレポートのみを送信することを決定する可能性があります。これにより、システム管理者への大量のレポートが回避されますが、各インシデントの正確な詳細は同様に送信されません。

6.6. Redaction of Data in DKIM Reports
6.6. DKIMレポートのデータの編集

This memo requires that the canonicalized header and body be returned without being subject to redaction when a DKIM failure is being reported. This is necessary to ensure that the returned canonicalized forms are useful for debugging, as they must be compared to the equivalent form at the signer. If a message is altered in transit, and the returned data are also redacted, the redacted portion and the altered portion may overlap, rendering the comparison results meaningless. However, unredacted data can leak information the reporting entity considers to be private. It is for this reason the return of the canonicalized forms is not required.

このメモでは、DKIMの障害が報告されている場合、改訂の対象となることなく、正規化されたヘッダーと本文を返す必要があります。これは、返された正規化されたフォームが署名者の同等のフォームと比較される必要があるため、デバッグに役立つことを確認するために必要です。メッセージが送信中に変更され、返されたデータも編集される場合、編集された部分と変更された部分が重複し、比較結果が無意味になる可能性があります。ただし、編集されていないデータは、レポートエンティティが非公開と見なしている情報を漏洩する可能性があります。このため、正規化されたフォームを返す必要はありません。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[ABNF] Crocker, D., Ed., and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008.

[ABNF] Crocker、D.、Ed。、およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、2008年1月。

[ADSP] Allman, E., Fenton, J., Delany, M., and J. Levine, "DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP)", RFC 5617, August 2009.

[ADSP] Allman、E.、Fenton、J.、Delany、M。、およびJ. Levine、「DomainKeys Identified Mail(DKIM)Author Domain Signing Practices(ADSP)」、RFC 5617、2009年8月。

[ARF] Shafranovich, Y., Levine, J., and M. Kucherawy, "An Extensible Format for Email Feedback Reports", RFC 5965, August 2010.

[ARF] Shafranovich、Y.、Levine、J。、およびM. Kucherawy、「電子メールフィードバックレポートの拡張可能な形式」、RFC 5965、2010年8月。

[AUTH-RESULTS] Kucherawy, M., "Message Header Field for Indicating Message Authentication Status", RFC 5451, April 2009.

[AUTH-RESULTS] Kucherawy、M。、「メッセージ認証ステータスを示すためのメッセージヘッダーフィールド」、RFC 5451、2009年4月。

[BASE64] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 4648, October 2006.

[BASE64] Josefsson、S。、「Base16、Base32、およびBase64データエンコーディング」、RFC 4648、2006年10月。

[DKIM] Crocker, D., Ed., Hansen, T., Ed., and M. Kucherawy, Ed., "DomainKeys Identified Mail (DKIM) Signatures", RFC 6376, September 2011.

[DKIM] Crocker、D。、編、Hansen、T。、編、M。Kucherawy、編、「DomainKeys Identified Mail(DKIM)Signatures」、RFC 6376、2011年9月。

[IANA] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[IANA] Narten、T。およびH. Alvestrand、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 5226、2008年5月。

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[キーワード] Bradner、S。、「RFCで使用して要件レベルを示すためのキーワード」、BCP 14、RFC 2119、1997年3月。

[MAIL] Resnick, P., Ed., "Internet Message Format", RFC 5322, October 2008.

[メール] Resnick、P。、編、「インターネットメッセージ形式」、RFC 5322、2008年10月。

[MIME] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[MIME] Freed、N。およびN. Borenstein、「Multipurpose Internet Mail Extensions(MIME)Part One:Format of Internet Message Bodies」、RFC 2045、1996年11月。

[MIME-TYPES] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types", RFC 2046, November 1996.

[MIME-TYPES] Freed、N。およびN. Borenstein、「Multipurpose Internet Mail Extensions(MIME)Part Two:Media Types」、RFC 2046、1996年11月。

[REPORT] Kucherawy, M., Ed., "The Multipart/Report Media Type for the Reporting of Mail System Administrative Messages", STD 73, RFC 6522, January 2012.

[レポート] Kucherawy、M。、編、「メールシステム管理メッセージのレポート用のマルチパート/レポートメディアタイプ」、STD 73、RFC 6522、2012年1月。

[RFC6590] Falk, J., Ed., and M. Kucherawy, Ed., "Redaction of Potentially Sensitive Data from Mail Abuse Reports", RFC 6590, April 2012.

[RFC6590] Falk、J。、編、およびM. Kucherawy、編、「メールの不正使用報告からの機密データの編集」、RFC 6590、2012年4月。

[SPF] Wong, M. and W. Schlitt, "Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1", RFC 4408, April 2006.

[SPF] Wong、M。およびW. Schlitt、「電子メールでのドメインの使用を許可するための送信者ポリシーフレームワーク(SPF)、バージョン1」、RFC 4408、2006年4月。

7.2. Informative References
7.2. 参考引用

[DSN] Moore, K. and G. Vaudreuil, "An Extensible Message Format for Delivery Status Notifications", RFC 3464, January 2003.

[DSN] Moore、K。およびG. Vaudreuil、「An Extensible Message Format for Delivery Status Notifications」、RFC 3464、2003年1月。

[EMAIL-ARCH] Crocker, D., "Internet Mail Architecture", RFC 5598, July 2009.

[メールアーク]クロッカーD.、「インターネットメールアーキテクチャ」、RFC 5598、2009年7月。

Appendix A. Acknowledgements
付録A謝辞

The author wishes to acknowledge the following for their review and constructive criticism of this proposal: Frank Ellermann, J.D. Falk, Scott Kitterman, John Levine, Mike Markley, Kelly Wanser, Murray Kucherawy, and Alessandro Vesely.

著者は、この提案に対するレビューと建設的な批評のために、フランクエラマン、J.D。フォーク、スコットキッターマン、ジョンレバイン、マイクマークリー、ケリーワンサー、マレークチェラウィ、アレッサンドロヴェセリーを認めたいと思います。

Appendix B. Example
付録B.例

This section contains an example of the use of the extension defined by this memo.

このセクションには、このメモで定義された拡張機能の使用例が含まれています。

B.1. Example Use of ARF Extension Headers
B.1. ARF拡張ヘッダーの使用例

An ARF-formatted report using the proposed ARF extension fields:

提案されたARF拡張フィールドを使用したARF形式のレポート:

   Message-ID: <433689.81121.example@mta.mail.receiver.example>
   From: "SomeISP Antispam Feedback" <feedback@mail.receiver.example>
   To: arf-failure@sender.example
   Subject: FW: You have a new bill from your bank
   Date: Sat, 8 Oct 2011 15:15:59 -0500 (CDT)
   MIME-Version: 1.0
   Content-Type: multipart/report;
     boundary="------------Boundary-00=_3BCR4Y7kX93yP9uUPRhg";
     report-type=feedback-report
   Content-Transfer-Encoding: 7bit
        
   --------------Boundary-00=_3BCR4Y7kX93yP9uUPRhg
   Content-Type: text/plain; charset="us-ascii"
   Content-Disposition: inline
   Content-Transfer-Encoding: 7bit
        

This is an authentication failure report for an email message received from a.sender.example on 8 Oct 2011 20:15:58 +0000 (GMT). For more information about this format, please see [RFC6591].

これは、2011年10月8日20:15:58 +0000(GMT)にa.sender.exampleから受信した電子メールメッセージの認証失敗レポートです。このフォーマットの詳細については、[RFC6591]を参照してください。

   --------------Boundary-00=_3BCR4Y7kX93yP9uUPRhg
   Content-Type: message/feedback-report
   Content-Transfer-Encoding: 7bit
        

Feedback-Type: auth-failure User-Agent: Someisp!Mail-Feedback/1.0 Version: 1 Original-Mail-From: anexample.reply@a.sender.example Original-Envelope-Id: o3F52gxO029144 Authentication-Results: mta1011.mail.tp2.receiver.example; dkim=fail (bodyhash) header.d=sender.example Auth-Failure: bodyhash DKIM-Canonicalized-Body: VGhpcyBpcyBhIG1lc3NhZ2UgYm9keSB0 aGF0IGdvdCBtb2RpZmllZCBpbiB0cmFuc2l0LgoKQXQgdGhlIHNhbWU gdGltZSB0aGF0IHRoZSBib2R5aGFzaCBmYWlscyB0byB2ZXJpZnksIH RoZQptZXNzYWdlIGNvbnRlbnQgaXMgY2xlYXJseSBhYnVzaXZlIG9yI HBoaXNoeSwgYXMgdGhlClN1YmplY3QgYWxyZWFkeSBoaW50cy4gIElu ZGVlZCwgdGhpcyBib2R5IGFsc28gY29udGFpbnMKdGhlIGZvbGxvd2l uZyB0ZXh0OgoKICAgUGxlYXNlIGVudGVyIHlvdXIgZnVsbCBiYW5rIG NyZWRlbnRpYWxzIGF0CiAgIGh0dHA6Ly93d3cuc2VuZGVyLmV4YW1wb GUvCgpXZSBhcmUgaW1wbHlpbmcgdGhhdCwgYWx0aG91Z2ggbXVsdGlw bGUgZmFpbHVyZXMKcmVxdWlyZSBtdWx0aXBsZSByZXBvcnRzLCBhIHN pbmdsZSBmYWlsdXJlIGNhbiBiZQpyZXBvcnRlZCBhbG9uZyB3aXRoIH BoaXNoaW5nIGluIGEgc2luZ2xlIHJlcG9ydC4K DKIM-Domain: sender.example DKIM-Identity: @sender.example DKIM-Selector: testkey Arrival-Date: 8 Oct 2011 20:15:58 +0000 (GMT) Source-IP: 192.0.2.1 Reported-Domain: a.sender.example Reported-URI: http://www.sender.example/

Feedback-Type:auth-failure User-Agent:Someisp!Mail-Feedback / 1.0 Version:1 Original-Mail-From:anexample.reply@a.sender.example Original-Envelope-Id:o3F52gxO029144 Authentication-Results:mta1011.mail .tp2.receiver.example; bodyhash DKIM-正規化された - ボディ::VGhpcyBpcyBhIG1lc3NhZ2UgYm9keSB0 aGF0IGdvdCBtb2RpZmllZCBpbiB0cmFuc2l0LgoKQXQgdGhlIHNhbWU gdGltZSB0aGF0IHRoZSBib2R5aGFzaCBmYWlscyB0byB2ZXJpZnksIH RoZQptZXNzYWdlIGNvbnRlbnQgaXMgY2xlYXJseSBhYnVzaXZlIG9yI HBoaXNoeSwgYXMgdGhlClN1YmplY3QgYWxyZWFkeSBoaW50cy4gIElu ZGVlZCwgdGhpcyBib2R5IGFsc28gY29udGFpbnMKdGhlIGZvbGxvd2l uZyB0ZXh0OgoKICAgUGxlYXNlIGVudGVyIHlvdXIgZnVsbCBiYW5rIG NyZWRlbnRpYWxzIGF0CiAgIGh0dHA6Ly93d3cuc2VuZGVyLmV4YW1wb GUvCgpXZSBhcmUgaW1wbHlpbmcgdGhhdCwgYWx0aG91Z2ggbXVsdGlw bGUgZmFpbHVyZXMKcmVxdWlyZSBtdWx0aXBsZSByZXBvcnRzLCBhIHN pbmdsZSBmYWlsdXJlIGNhbiBiZQpyZXBvcnRlZCBhbG9uZyB3aXRoIH BoaXNoaW5nIGluIGEgc2luZ2xlIHJlcG9ydC4K DKIM-ドメイン:sender.example DKIM-アイデンティティ:@sender DKIM =(bodyhash)header.d = sender.example認証-失敗を失敗します。例DKIM-Selector:testkey Arrival-Date:8 Oct 2011 20:15:58 +0000(GMT)Source-IP:192.0.2.1 Reported-Domain:a.sender.example Reported-URI:http://www.sender .example /

   --------------Boundary-00=_3BCR4Y7kX93yP9uUPRhg
   Content-Type: text/rfc822-headers
   Content-Transfer-Encoding: 7bit
        
   Authentication-Results: mta1011.mail.tp2.receiver.example;
    dkim=fail (bodyhash) header.d=sender.example;
    spf=pass smtp.mailfrom=anexample.reply@a.sender.example
   Received: from smtp-out.sender.example
    by mta1011.mail.tp2.receiver.example
    with SMTP id oB85W8xV000169;
    Sat, 08 Oct 2011 13:15:58 -0700 (PDT)
   DKIM-Signature: v=1; c=relaxed/simple; a=rsa-sha256;
    s=testkey; d=sender.example; h=From:To:Subject:Date;
    bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
    b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk4yAUoqOB
    4nujc7YopdG5dWLSdNg6xNAZpOPr+kHxt1IrE+NahM6L/LbvaHut
    KVdkLLkpVaVVQPzeRDI009SO2Il5Lu7rDNH6mZckBdrIx0orEtZV
    4bmp/YzhwvcubU4=
   Received: from mail.sender.example
    by smtp-out.sender.example
    with SMTP id o3F52gxO029144;
    Sat, 08 Oct 2011 13:15:31 -0700 (PDT)
   Received: from internal-client-001.sender.example
    by mail.sender.example
    with SMTP id o3F3BwdY028431;
    Sat, 08 Oct 2011 13:15:24 -0700 (PDT)
   Date: Sat, 8 Oct 2011 16:15:24 -0400 (EDT)
   Reply-To: anexample.reply@a.sender.example
   From: anexample@a.sender.example
   To: someuser@receiver.example
   Subject: You have a new bill from your bank
   Message-ID: <87913910.1318094604546@out.sender.example>
        
   --------------Boundary-00=_3BCR4Y7kX93yP9uUPRhg--
        

Example 1: Example ARF Report Using These Extensions

例1:これらの拡張機能を使用したARFレポートの例

This example ARF message is making the following assertion:

このサンプルARFメッセージは、次のアサーションを作成しています。

o DKIM verification of the signature added within "sender.example" failed.

o 「sender.example」内に追加された署名のDKIM検証が失敗しました。

o The cause of the verification failure was a mismatch between the body contents observed at the verifier and the body hash contained in the signature.

o 検証の失敗の原因は、検証者で確認された本文の内容と署名に含まれる本文のハッシュの不一致でした。

Author's Address

著者のアドレス

Hilda L. Fontana 3579 E. Foothill Blvd., Suite 282 Pasadena, CA 91107 US

Hilda L. Fontana 3579 E. Foothill Blvd.、Suite 282 Pasadena、CA 91107 US

   Phone: +1 626 676 8852
   EMail: hilda@hfontana.com