[要約] RFC 6651は、DKIMの失敗報告のための拡張機能に関するものであり、DKIMの実装と運用の向上を目的としています。

Internet Engineering Task Force (IETF)                      M. Kucherawy
Request for Comments: 6651                                     Cloudmark
Category: Standards Track                                      June 2012
ISSN: 2070-1721
        

Extensions to DomainKeys Identified Mail (DKIM) for Failure Reporting

障害報告のためのDomainKeys Identified Mail(DKIM)の拡張

Abstract

概要

This document presents extensions to the DomainKeys Identified Mail (DKIM) specification to allow for detailed reporting of message authentication failures in an on-demand fashion.

このドキュメントでは、DomainKeys Identified Mail(DKIM)仕様の拡張機能を紹介し、メッセージ認証の失敗をオンデマンドで詳細に報告できるようにします。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6651.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6651で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよびドキュメントの作成者として特定された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Definitions .....................................................3
      2.1. Key Words ..................................................3
      2.2. Notation ...................................................3
      2.3. Imported Definitions .......................................3
      2.4. Other Definitions ..........................................3
   3. Optional Reporting for DKIM .....................................4
      3.1. Extension DKIM Signature Tag ...............................4
      3.2. DKIM Reporting TXT Record ..................................4
      3.3. DKIM Reporting Algorithm ...................................6
   4. Optional Reporting Address for DKIM ADSP ........................8
   5. Requested Reports ...............................................9
      5.1. Requested Reports for DKIM Failures .......................10
      5.2. Requested Reports for DKIM ADSP Failures ..................10
   6. Report Generation ..............................................11
      6.1. Report Format .............................................11
      6.2. Other Guidance ............................................11
   7. IANA Considerations ............................................11
      7.1. DKIM Signature Tag Registration ...........................11
      7.2. DKIM ADSP Tag Registration ................................12
      7.3. DKIM Reporting Tag Registry ...............................12
   8. Security Considerations ........................................13
      8.1. Inherited Considerations ..................................13
      8.2. Report Volume .............................................13
      8.3. Deliberate Misuse .........................................13
      8.4. Unreported Fraud ..........................................14
   9. References .....................................................14
      9.1. Normative References ......................................14
      9.2. Informative References ....................................15
   Appendix A. Acknowledgements ......................................16
   Appendix B. Examples ..............................................16
      B.1. Example Use of DKIM Signature Extension Tag ...............16
      B.2. Example DKIM Reporting TXT Record .........................17
      B.3. Example Use of DKIM ADSP Extension Tags ...................17
        
1. Introduction
1. はじめに

DomainKeys Identified Mail [DKIM] introduced a mechanism for message signing and authentication. It uses digital signing to associate a domain name with a message in a reliable manner. The verified domain name can then be evaluated (e.g., checking advertised sender policy, comparison to a known-good list, submission to a reputation service, etc.).

DomainKeys Identified Mail [DKIM]は、メッセージの署名と認証のためのメカニズムを導入しました。デジタル署名を使用して、信頼できる方法でドメイン名をメッセージに関連付けます。次に、検証済みのドメイン名を評価できます(たとえば、アドバタイズされた送信者ポリシーの確認、既知の良好なリストとの比較、レピュテーションサービスへの提出など)。

Deployers of message authentication technologies are increasingly seeking visibility into DKIM verification failures and conformance failures involving the published signing practices (e.g., Author Domain Signing Practices [ADSP]) of an ADministrative Management Domain (ADMD; see [EMAIL-ARCH]).

メッセージ認証テクノロジーのデプロイヤーは、管理管理ドメイン(ADMD; [EMAIL-ARCH]を参照)の公開された署名プラクティス(作成者ドメイン署名プラクティス[ADSP]など)に関連するDKIM検証エラーと準拠エラーの可視性をますます求めています。

This document extends [DKIM] and [ADSP] to add an optional reporting address and some reporting parameters. Reports are generated using the format defined in [ARF-AUTHFAIL].

このドキュメントは、[DKIM]および[ADSP]を拡張して、オプションのレポートアドレスといくつかのレポートパラメータを追加します。レポートは、[ARF-AUTHFAIL]で定義された形式を使用して生成されます。

2. Definitions
2. 定義
2.1. Key Words
2.1. キーワード

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [KEYWORDS].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [キーワード]で説明されているように解釈されます。

2.2. Notation
2.2. 表記

Certain properties of email messages described in this document are referenced using notation found in [EMAIL-ARCH] (e.g., "RFC5322.From").

このドキュメントで説明されているメールメッセージの特定のプロパティは、[EMAIL-ARCH]にある表記法(「RFC5322.From」など)を使用して参照されています。

2.3. Imported Definitions
2.3. インポートされた定義

Numerous DKIM-specific terms used here are defined in [DKIM]. The definitions of the [ABNF] tokens "domain-name" and "dkim-quoted-printable" can also be found there.

ここで使用される多数のDKIM固有の用語は、[DKIM]で定義されています。 [ABNF]トークンの「ドメイン名」と「dkim-quoted-printable」の定義もそこにあります。

2.4. Other Definitions
2.4. その他の定義

report generator: A report generator is an entity that generates and sends reports. For the scope of this document, the term refers to Verifiers, as defined in Section 2.2 of [DKIM], with the added capability to generate authentication failure reports according to this specification.

レポートジェネレータ:レポートジェネレータは、レポートを生成して送信するエンティティです。このドキュメントの範囲では、この用語は[DKIM]のセクション2.2で定義されているベリファイアを指し、この仕様に従って認証失敗レポートを生成する機能が追加されています。

3. Optional Reporting for DKIM
3. DKIMのオプションのレポート

A domain name owner employing [DKIM] for email signing and authentication might want to know when signatures that ought to be verifiable are not successfully verifying. Currently, there is no such mechanism defined.

電子メールの署名と認証に[DKIM]を使用しているドメイン名の所有者は、検証可能であるはずの署名が正常に検証されない場合を知りたい場合があります。現在、そのようなメカニズムは定義されていません。

This section adds optional "tags" (as defined in [DKIM]) to the DKIM-Signature header field and the DKIM key record in the DNS, using the formats defined in that specification.

このセクションでは、オプションの「タグ」([DKIM]で定義)を、その仕様で定義された形式を使用して、DNSのDKIM-SignatureヘッダーフィールドとDKIMキーレコードに追加します。

3.1. Extension DKIM Signature Tag
3.1. 拡張DKIM署名タグ

The following tag is added to DKIM-Signature header fields when a Signer wishes to request that reports of failed verifications be generated by a Verifier:

署名者が検証の失敗のレポートを検証者が生成することを要求する場合、次のタグがDKIM-Signatureヘッダーフィールドに追加されます。

r= Reporting Requested (plain-text; OPTIONAL; no default). If present, this tag indicates that the Signer requests that Verifiers generate a report when verification of the DKIM signature fails. At present, the only legal value is the single character "y". A complete description and illustration of how this is applied can be found in Section 3.3.

r =要求されたレポート(プレーンテキスト、オプション、デフォルトなし)。存在する場合、このタグは、DKIM署名の検証が失敗したときに検証者がレポートを生成するように署名者が要求することを示します。現在、有効な値は1文字の「y」だけです。これがどのように適用されるかについての完全な説明と図は、セクション3.3にあります。

ABNF:

ABNF:

      sig-r-tag = %x72 *WSP "=" *WSP %x79
                ; "r=y" (lower-case only)
        
3.2. DKIM Reporting TXT Record
3.2. DKIMレポートTXTレコード

When a Signer wishes to advertise that it wants to receive failed verification reports, it places in the DNS a TXT Resource Record (RR). The RR contains a sequence of tag-value objects in a format similar to DKIM key records (see Section 3.6.1 of [DKIM]), but it is entirely independent of those key records and is found at a different name. The tag-value objects in this case comprise the parameters to be used when generating the reports. A report generator will request the content of this record when it sees an "r=" tag in a DKIM-Signature header field.

署名者は、失敗した検証レポートを受け取りたいことを宣伝したい場合、DNSにTXTリソースレコード(RR)を配置します。 RRには、DKIMキーレコード([DKIM]のセクション3.6.1を参照)と同様の形式で一連のタグ値オブジェクトが含まれていますが、それらはキーレコードから完全に独立しており、別の名前で見つかります。この場合のタグ値オブジェクトは、レポートの生成時に使用されるパラメーターを構成します。レポートジェネレーターは、DKIM-Signatureヘッダーフィールドに「r =」タグを見つけると、このレコードのコンテンツを要求します。

Section 3.6.2.2 of [DKIM] provides guidance with respect to the handling of a TXT RR that comprises multiple distinct strings ("character-strings" in the parlance of [DNS]). The same process MUST be applied here.

[DKIM]のセクション3.6.2.2は、複数の異なる文字列([DNS]の用語では「文字列」)を含むTXT RRの処理に関するガイダンスを提供します。ここでも同じプロセスを適用する必要があります。

Implementations MUST support all tags defined in this document, and any other tag found in the content of the record that is not recognized by an implementation MUST be ignored. See Section 7.3 for details about finding or registering extension tags.

実装は、このドキュメントで定義されているすべてのタグをサポートする必要があり、実装によって認識されない、レコードのコンテンツにある他のタグはすべて無視する必要があります。拡張タグの検索または登録の詳細については、セクション7.3を参照してください。

The initial list of tags supported for the reporting TXT record is as follows:

レポートTXTレコードでサポートされるタグの最初のリストは次のとおりです。

ra= Reporting Address (plain-text; OPTIONAL). A dkim-quoted-printable string (see Section 2.11 of [DKIM]) containing the local-part of an email address to which a report SHOULD be sent when mail fails DKIM verification for one of the reasons enumerated below. The value MUST be interpreted as a local-part only. To construct the actual address to which the report is sent, the Verifier simply appends to this value an "@" followed by the domain name found in the "d=" tag of the DKIM-Signature header field. Therefore, a Signer making use of this specification MUST ensure that an email address thus constructed can receive reports generated as described in Section 6.

ra =レポートアドレス(プレーンテキスト;オプション)。メールが次のいずれかの理由でDKIM検証に失敗した場合にレポートを送信する必要があるメールアドレスのローカル部分を含むdkim-quoted-printable文字列([DKIM]のセクション2.11を参照)。値はローカル部分としてのみ解釈されなければなりません(MUST)。レポートの送信先となる実際のアドレスを作成するために、ベリファイアはこの値に「@」を追加し、その後にDKIM-Signatureヘッダーフィールドの「d =」タグにあるドメイン名を追加します。したがって、この仕様を使用する署名者は、このように構築された電子メールアドレスがセクション6で説明されているように生成されたレポートを受信できることを確認する必要があります。

ABNF:

ABNF:

      rep-ra-tag = %x72.61 *WSP "=" *WSP dkim-quoted-printable
                 ; "ra=..." (lower-case only for the tag name)
        

rp= Requested Report Percentage (plain-text; OPTIONAL; default is "100"). The value is an integer from 0 to 100 inclusive that indicates what percentage of incidents of signature authentication failures, selected at random, are to cause reports to be generated. The report generator SHOULD NOT issue reports for more than the requested percentage of incidents. Report generators MAY make use of the "Incidents:" field in [ARF] to indicate that there are more reportable incidents than there are reports.

rp =リクエストされたレポートの割合(プレーンテキスト、オプション、デフォルトは "100")。値は0から100までの整数で、ランダムに選択された署名認証失敗のインシデントの何パーセントがレポートを生成させるかを示します。レポートジェネレータは、要求されたインシデントの割合を超えるレポートを発行してはなりません(SHOULD NOT)。レポートジェネレーターは、[ARF]の「インシデント:」フィールドを使用して、レポートよりも報告可能なインシデントが多いことを示すことができます。

ABNF:

ABNF:

      rep-rp-tag = %x72.70 *WSP "=" *WSP 1*3DIGIT
                 ; "rp=..." (lower-case only)
        

rr= Requested Reports (plain-text; OPTIONAL; default is "all"). The value MUST be a colon-separated list of tokens representing those conditions under which a report is desired. See Section 5.1 for a list of valid tokens.

rr =要求されたレポート(プレーンテキスト、オプション、デフォルトは「すべて」)。値は、レポートが必要な条件を表すトークンのコロンで区切られたリストである必要があります。有効なトークンのリストについては、セクション5.1を参照してください。

ABNF:

ABNF:

      rep-rr-type = ( "all" / "d" / "o" / "p" / "s" / "u" / "v" / "x" )
      rep-rr-tag = %x72.72 *WSP "=" *WSP rep-rr-type
                   *WSP *( ":" *WSP rep-rr-type )
                 ; "rr=..." (lower-case only for the tag name)
        

rs= Requested SMTP Error String (plain-text; OPTIONAL; no default). The value is a dkim-quoted-printable string that the publishing ADMD requests be included in [SMTP] error strings if messages are rejected during the delivery SMTP session.

rs =要求されたSMTPエラー文字列(プレーンテキスト、オプション、デフォルトなし)。値は、dkim-quoted-printable文字列であり、配信SMTPセッション中にメッセージが拒否された場合に、発行するADMD要求が[SMTP]エラー文字列に含まれます。

ABNF:

ABNF:

      rep-rs-tag = %x72.73 *WSP "=" dkim-quoted-printable
                 ; "rs=..." (lower-case only for the tag name)
        

In the absence of an "ra=" tag, the "rp=" and "rr=" tags MUST be ignored, and the report generator MUST NOT issue a report.

「ra =」タグがない場合、「rp =」および「rr =」タグは無視する必要があり、レポートジェネレータはレポートを発行してはなりません(MUST NOT)。

3.3. DKIM Reporting Algorithm
3.3. DKIMレポートアルゴリズム

Report generators MUST apply the following algorithm, or one semantically equivalent to it, for each DKIM-Signature header field whose verification fails for some reason. Note that this processing is done as a reporting extension only; the outcome of the specified DKIM evaluation MUST be otherwise unaffected.

レポートジェネレーターは、何らかの理由で検証が失敗した各DKIM-Signatureヘッダーフィールドに対して、次のアルゴリズムまたはそれと意味的に同等のアルゴリズムを適用する必要があります。この処理はレポート拡張機能としてのみ行われることに注意してください。指定されたDKIM評価の結果は、他の影響を受けてはなりません(MUST)。

1. If the DKIM-Signature field did not contain a valid "r=" tag, terminate.

1. DKIM-Signatureフィールドに有効な「r =」タグが含まれていない場合は、終了します。

2. Issue a [DNS] TXT query to the name that results from appending the value of the "d=" tag in the DKIM-Signature field to the string "_report._domainkey.". For example, if the DKIM-Signature header field contains "d=example.com", issue a DNS TXT query to "_report._domainkey.example.com".

2. [DNS] TXTクエリを発行して、DKIM-Signatureフィールドの「d =」タグの値を文字列「_report._domainkey。」に追加した結果の名前を指定します。たとえば、DKIM-Signatureヘッダーフィールドに「d = example.com」が含まれている場合は、「_ report._domainkey.example.com」にDNS TXTクエリを発行します。

3. If the DNS query returns anything other than RCODE 0 (NOERROR), or if multiple TXT records are returned, terminate.

3. DNSクエリがRCODE 0(NOERROR)以外のものを返す場合、または複数のTXTレコードが返される場合は、終了します。

4. If the resultant TXT is in several string fragments, concatenate them as described in Section 3.6.2.2 of [DKIM].

4. 結果のTXTが複数の文字列フラグメントにある場合は、[DKIM]のセクション3.6.2.2で説明されているように、それらを連結します。

5. If the TXT content is syntactically invalid (see Section 3.2), terminate.

5. TXTコンテンツが構文的に無効である場合(セクション3.2を参照)、終了します。

6. If the reason for the signature evaluation failure does not match one of the report requests found in the "rr=" tag (or its default value), terminate.

6. 署名評価の失敗の理由が「rr =」タグ(またはそのデフォルト値)にあるレポート要求のいずれとも一致しない場合は、終了します。

7. If a report percentage ("rp=") tag was present, select a random number between 0 and 99, inclusive; if the selected number is not lower than the tag's value, terminate.

7. レポートの割合( "rp =")タグが存在する場合は、0〜99の範囲の乱数を選択します。選択した数値がタグの値以上の場合は、終了します。

8. If no "ra=" tag was present, skip this step and the next one. Otherwise, determine the reporting address by extracting the value of the "ra=" tag and appending to it an "@" followed by the domain name found in the "d=" tag of the DKIM-Signature header field.

8. 「ra =」タグがなかった場合は、このステップと次のステップをスキップしてください。それ以外の場合は、「ra =」タグの値を抽出し、「@」の後にDKIM-Signatureヘッダーフィールドの「d =」タグにあるドメイン名を追加して、レポートアドレスを決定します。

9. Construct and send a report in compliance with Section 6 of this document that includes as its intended recipient the address constructed in the previous step.

9. このドキュメントのセクション6に準拠したレポートを作成して送信します。このレポートには、前の手順で作成したアドレスを目的の受信者として含めます。

10. If the [SMTP] session during which the DKIM signature was evaluated is still active and the SMTP server has not already given its response to the DATA command that relayed the message, and an "rs=" tag was present in the TXT record, the SMTP server SHOULD include the decoded string found in the "rs=" tag in its SMTP reply to the DATA command.

10. DKIM署名が評価された[SMTP]セッションがまだアクティブで、SMTPサーバーがメッセージをリレーしたDATAコマンドへの応答をまだ行っておらず、TXTレコードに「rs =」タグが存在する場合、 SMTPサーバーは、DATAコマンドへのSMTP応答の "rs ="タグにあるデコードされた文字列を含める必要があります(SHOULD)。

In order to thwart attacks that seek to convert report generators into unwitting denial-of-service attack participants, a report generator SHOULD NOT issue more than one report to any given domain as a result of a single message. Further, a report generator SHOULD establish an upper bound on the number of reports a single message can generate overall. For example, a message with three invalid signatures, two from example.com and one from example.net, would generate at most one report to each of those domains.

レポートジェネレーターを無意識のサービス拒否攻撃の参加者に変換しようとする攻撃を阻止するために、レポートジェネレーターは、単一のメッセージの結果として、特定のドメインに複数のレポートを発行するべきではありません。さらに、レポートジェネレータは、単一のメッセージが全体的に生成できるレポート数の上限を設定する必要があります(SHOULD)。たとえば、example.comからの2つとexample.netからの1つである3つの無効なシグネチャを含むメッセージは、これらの各ドメインに対して最大で1つのレポートを生成します。

This algorithm has the following advantages over previous pre-standardization implementations, such as early versions of [OPENDKIM]:

このアルゴリズムには、[OPENDKIM]の初期バージョンなど、以前の事前標準化実装に比べて次の利点があります。

a. If the DKIM signature fails to verify, no additional DNS check is made to see if reporting is requested; the request is active in that it is included in the DKIM-Signature header field. (Previous implementations included the reporting address in the DKIM key record, which is not queried for certain failure cases. This meant, for full reporting, that the key record had to be retrieved even when it was not otherwise necessary.)

a. DKIM署名の検証に失敗した場合、レポートが要求されているかどうかを確認するための追加のDNSチェックは行われません。リクエストは、DKIM-Signatureヘッダーフィールドに含まれるという点でアクティブです。 (以前の実装では、DKIMキーレコードにレポートアドレスが含まれていました。これは、特定の失敗の場合は照会されません。これは、完全なレポートの場合、キーレコードは他の方法で必要でない場合でも取得する必要があったことを意味しました。)

b. The request is confirmed by the presence of a corresponding TXT record in the DNS, since the Signer thus provides the parameters required to construct and send the report. This means a malicious Signer cannot falsely assert that someone else wants failure reports and cause unwanted mail to be generated. It can cause additional DNS traffic against the domain listed in the "d=" signature tag, but negative caching of the requested DNS record will help to mitigate this issue.

b. 署名者はレポートの作成と送信に必要なパラメータを提供するため、リクエストはDNS内の対応するTXTレコードの存在によって確認されます。これは、悪意のある署名者が他の誰かが障害報告を望んでおり、不要なメールを生成させることを誤って主張できないことを意味しています。 「d =」署名タグにリストされているドメインに対して追加のDNSトラフィックが発生する可能性がありますが、要求されたDNSレコードのネガティブキャッシングはこの問題の緩和に役立ちます。

c. It is not possible for a Signer to direct reports to an email address outside of its own domain, preventing distributed email-based denial-of-service attacks.

c. 署名者が自身のドメイン外のメールアドレスにレポートを送信することは不可能であり、メールベースの分散型サービス拒否攻撃を防ぎます。

See Section 8.4 for some considerations regarding limitations of this mechanism.

このメカニズムの制限に関する考慮事項については、セクション8.4を参照してください。

4. Optional Reporting Address for DKIM ADSP
4. DKIM ADSPのオプションのレポートアドレス

A domain name owner employing Author Domain Signing Practices [ADSP] may also want to know when messages are received without valid author domain signatures. Currently, there is no such mechanism defined.

作成者ドメイン署名プラクティス[ADSP]を採用しているドメイン名の所有者は、有効な作成者ドメイン署名なしでメッセージが受信されたときにも知りたい場合があります。現在、そのようなメカニズムは定義されていません。

This section adds the following optional "tags" (as defined in [ADSP]) to the DKIM ADSP records, using the form defined in that specification:

このセクションでは、その仕様で定義されているフォームを使用して、次のオプションの「タグ」([ADSP]で定義)をDKIM ADSPレコードに追加します。

ra= Reporting Address (plain-text; OPTIONAL; no default). The value MUST be a dkim-quoted-printable string containing the local-part of an email address to which a report SHOULD be sent when mail claiming to be from this domain failed the verification algorithm described in [ADSP], in particular because a message arrived without a signature that validates, which contradicts what the ADSP record claims. The value MUST be interpreted as a local-part only. To construct the actual address to which the report is sent, the Verifier simply appends to this value an "@" followed by the domain whose policy was queried in order to evaluate the sender's ADSP, i.e., the RFC5322.From domain of the message under evaluation. Therefore, a Signer making use of this extension tag MUST ensure that an email address thus constructed can receive reports generated as described in Section 6.

ra =レポートアドレス(プレーンテキスト、オプション、デフォルトなし)。値は、このメッセージがこのドメインからのものであると主張するメールが[ADSP]で説明されている検証アルゴリズムに失敗した場合、特にメッセージが送信されたときにレポートを送信する必要がある電子メールアドレスのローカル部分を含むdkim-quoted-printable文字列である必要があります。検証する署名なしで到着したため、ADSPレコードの主張と矛盾します。値はローカル部分としてのみ解釈されなければなりません(MUST)。レポートの送信先となる実際のアドレスを構築するために、ベリファイアはこの値に「@」を追加し、その後に送信者のADSPを評価するためにポリシーが照会されたドメイン、つまりRFC5322。評価。したがって、この拡張タグを使用する署名者は、このように構築された電子メールアドレスがセクション6で説明されているように生成されたレポートを受信できることを確認する必要があります。

ABNF:

ABNF:

      adsp-ra-tag = %x72.61 *WSP "=" dkim-quoted-printable
                  ; "ra=..." (lower-case only for the tag name)
        

rp= Requested Report Percentage (plain-text; OPTIONAL; default is "100"). The value is a single integer from 0 to 100 inclusive that indicates what percentage of incidents of ADSP evaluation failures, selected at random, are to cause reports to be generated. The report generator SHOULD NOT issue reports for more than the requested percentage of incidents. An exception to this might be some out-of-band arrangement between two parties to override it with some mutually agreed value. Report generators MAY make use of the "Incidents:" field in [ARF] to indicate that there are more reportable incidents than there are reports.

rp =リクエストされたレポートの割合(プレーンテキスト、オプション、デフォルトは "100")。値は0から100までの単一の整数で、ランダムに選択されたADSP評価失敗のインシデントの何パーセントがレポートを生成させるかを示します。レポートジェネレータは、要求されたインシデントの割合を超えるレポートを発行してはなりません(SHOULD NOT)。これに対する例外は、相互に合意した値でオーバーライドするための2つのパーティ間の帯域外の取り決めである可能性があります。レポートジェネレーターは、[ARF]の「インシデント:」フィールドを使用して、レポートよりも報告可能なインシデントが多いことを示すことができます。

ABNF:

ABNF:

      adsp-rp-tag = %x72.70 *WSP "=" *WSP 1*3DIGIT
                  ; "rp=..." (lower-case only)
        

rr= Requested Reports (plain-text; OPTIONAL; default is "all"). The value MUST be a colon-separated list of tokens representing those conditions under which a report is desired. See Section 5.2 for a list of valid tokens.

rr =要求されたレポート(プレーンテキスト、オプション、デフォルトは「すべて」)。値は、レポートが必要な条件を表すトークンのコロンで区切られたリストである必要があります。有効なトークンのリストについては、セクション5.2を参照してください。

ABNF:

ABNF:

      adsp-rr-type = ( "all" / "o" / "p" / "s" / "u" )
      adsp-rr-tag = %x72.72 *WSP "=" *WSP adsp-rr-type
                    *WSP *( ":" *WSP adsp-rr-type )
                  ; "rr=..." (lower-case only for the tag name)
        

rs= Requested SMTP Error String (plain-text; OPTIONAL; no default). The value is a string the signing domain requests be included in [SMTP] error strings when messages are rejected during a single SMTP session.

rs =要求されたSMTPエラー文字列(プレーンテキスト、オプション、デフォルトなし)。値は、単一のSMTPセッション中にメッセージが拒否されたときに、署名ドメインが[SMTP]エラー文字列に含める文字列です。

ABNF:

ABNF:

      adsp-rs-tag = %x72.73 *WSP "=" dkim-quoted-printable
                  ; "rs=..." (lower-case only for the tag name)
        

In the absence of an "ra=" tag, the "rp=" and "rr=" tags MUST be ignored, and the report generator MUST NOT issue a report.

「ra =」タグがない場合、「rp =」および「rr =」タグは無視する必要があり、レポートジェネレータはレポートを発行してはなりません(MUST NOT)。

5. Requested Reports
5. リクエストされたレポート

The "rr" tags defined above allow a Signer to specify the types of errors about which it is interested in receiving reports. This section defines the error types and corresponding token values.

上記で定義された「rr」タグを使用すると、署名者はレポートの受信に関係するエラーのタイプを指定できます。このセクションでは、エラータイプと対応するトークン値を定義します。

Verifiers MUST NOT generate reports for incidents that do not match a requested report and MUST ignore requests for reports not included in this list.

検証者は、要求されたレポートと一致しないインシデントのレポートを生成してはならず(MUST NOT)、このリストに含まれていないレポートの要求を無視しなければなりません(MUST NOT)。

5.1. Requested Reports for DKIM Failures
5.1. DKIM障害のリクエストされたレポート

The following report requests are defined for DKIM keys:

次のレポートリクエストは、DKIMキーに対して定義されています。

all All reports are requested.

すべてのレポートが要求されます。

d Reports are requested for signature evaluation errors that resulted from DNS issues (e.g., key retrieval problems).

dレポートは、DNSの問題(キーの取得の問題など)に起因する署名評価エラーについて要求されます。

o Reports are requested for any reason related to DKIM signature evaluation not covered by other report requests listed here.

o レポートは、ここに記載されている他のレポートリクエストではカバーされないDKIM署名評価に関連する何らかの理由でリクエストされます。

p Reports are requested for signatures that are rejected for local policy reasons at the Verifier that are related to DKIM signature evaluation.

pレポートは、DKIM署名評価に関連するVerifierでのローカルポリシーの理由で拒否された署名に対して要求されます。

s Reports are requested for signature or key syntax errors.

■レポートは、署名またはキー構文エラーについて要求されます。

u Reports are requested for signatures that include unknown tags in the signature field.

uレポートは、署名フィールドに不明なタグを含む署名について要求されます。

v Reports are requested for signature verification failures or body hash mismatches.

vレポートは、署名検証の失敗または本体ハッシュの不一致について要求されます。

x Reports are requested for signatures rejected by the Verifier because the expiration time has passed.

xレポートは、有効期限が過ぎたためにベリファイアによって拒否された署名について要求されます。

5.2. Requested Reports for DKIM ADSP Failures
5.2. DKIM ADSPの失敗についてリクエストされたレポート

The following report requests are defined for ADSP records:

ADSPレコードには、次のレポートリクエストが定義されています。

all All reports are requested.

すべてのレポートが要求されます。

o Reports are requested for any [ADSP]-related failure reason not covered by other report requests listed here.

o ここに記載されている他のレポートリクエストではカバーされない[ADSP]関連の失敗理由については、レポートがリクエストされます。

p Reports are requested for messages that are rejected for local policy reasons at the Verifier that are related to [ADSP].

pレポートは、[ADSP]に関連するVerifierでローカルポリシーの理由で拒否されたメッセージに対して要求されます。

s Reports are requested for messages that have a valid [DKIM] signature but do not match the published [ADSP] policy.

■レポートは、有効な[DKIM]署名があるが、公開された[ADSP]ポリシーに一致しないメッセージに対して要求されます。

u Reports are requested for messages that have no valid [DKIM] signature and do not match the published [ADSP] policy.

uレポートは、有効な[DKIM]署名がなく、公開された[ADSP]ポリシーに一致しないメッセージに対して要求されます。

6. Report Generation
6. レポートの生成

This section describes the process for generating and sending reports in accordance with the request of the Signer and/or sender as described above.

このセクションでは、上記の署名者または送信者、あるいはその両方の要求に従ってレポートを生成および送信するプロセスについて説明します。

6.1. Report Format
6.1. レポート形式

All reports generated as a result of requests contained in these extension parameters MUST be generated in compliance with [ARF] and its extension specific to this work, [ARF-AUTHFAIL]. Moreover, because abuse reports from unverified sources might be handled with some skepticism, report generators are strongly advised to use [DKIM] to sign reports they generate.

これらの拡張パラメータに含まれるリクエストの結果として生成されるすべてのレポートは、[ARF]およびこの作業に固有のその拡張[ARF-AUTHFAIL]に準拠して生成される必要があります。さらに、未検証のソースからの乱用レポートは懐疑的に扱われる可能性があるため、レポートジェネレーターは[DKIM]を使用して、生成したレポートに署名することを強くお勧めします。

6.2. Other Guidance
6.2. その他のガイダンス

Additional guidance about the generation of these reports can be found in [ARF-AS], especially in Section 6.

これらのレポートの生成に関する追加のガイダンスは、[ARF-AS]、特にセクション6にあります。

7. IANA Considerations
7. IANAに関する考慮事項

As required by [IANA-CONS], this section contains registry information for the new [DKIM] signature tags and for the new [ADSP] tags. It also creates a DKIM reporting tag registry.

[IANA-CONS]で必要な場合、このセクションには、新しい[DKIM]署名タグと新しい[ADSP]タグのレジストリ情報が含まれます。また、DKIMレポートタグレジストリも作成します。

7.1. DKIM Signature Tag Registration
7.1. DKIM署名タグの登録

IANA has added the following item to the DKIM Signature Tag Specifications registry:

IANAは、DKIM署名タグ仕様レジストリに次のアイテムを追加しました。

                 +------+-----------------+--------+
                 | TYPE | REFERENCE       | STATUS |
                 +------+-----------------+--------+
                 | r    | (this document) | active |
                 +------+-----------------+--------+
        
7.2. DKIM ADSP Tag Registration
7.2. DKIM ADSPタグ登録

IANA has added the following items to the DKIM ADSP Specification Tags registry:

IANAは、次の項目をDKIM ADSP仕様タグレジストリに追加しました。

                 +------+-----------------+
                 | TYPE | REFERENCE       |
                 +------+-----------------+
                 | ra   | (this document) |
                 | rp   | (this document) |
                 | rr   | (this document) |
                 | rs   | (this document) |
                 +------+-----------------+
        
7.3. DKIM Reporting Tag Registry
7.3. DKIMレポートタグレジストリ

IANA has created a sub-registry of the DKIM Parameters registry called "DKIM Reporting Tag Registry". Additions to this registry follow the "Specification Required" rules, with the following columns required for all registrations:

IANAは、「DKIMレポートタグレジストリ」と呼ばれるDKIMパラメータレジストリのサブレジストリを作成しました。このレジストリへの追加は、「指定が必要」の規則に従い、すべての登録には次の列が必要です。

Tag: The name of the tag being used in reporting records

タグ:レポートレコードで使用されているタグの名前

Reference: The document that specifies the tag being defined

参照:定義されるタグを指定するドキュメント

Status: The status of the tag's current use -- either "active" indicating active use, or "historic" indicating discontinued or deprecated use

ステータス:タグの現在の使用のステータス。「アクティブ」はアクティブな使用を示し、「履歴」は廃止または非推奨の使用を示します。

The initial registry entries are as follows:

最初のレジストリエントリは次のとおりです。

                 +-----+-----------------+--------+
                 | TAG | REFERENCE       | STATUS |
                 +-----+-----------------+--------+
                 | ra  | (this document) | active |
                 | rp  | (this document) | active |
                 | rr  | (this document) | active |
                 | rs  | (this document) | active |
                 +-----+-----------------+--------+
        
8. Security Considerations
8. セキュリティに関する考慮事項

Security issues with respect to these reports are similar to those found in [DSN].

これらのレポートに関するセキュリティの問題は、[DSN]で見られるものと同様です。

8.1. Inherited Considerations
8.1. 継承された考慮事項

Implementers are advised to consider the Security Considerations sections of [DKIM], [ADSP], [ARF-AS], and [ARF-AUTHFAIL]. Many security issues related to this document are already covered in those documents.

実装者は、[DKIM]、[ADSP]、[ARF-AS]、および[ARF-AUTHFAIL]のセキュリティに関する考慮事項のセクションを検討することをお勧めします。このドキュメントに関連する多くのセキュリティ問題は、それらのドキュメントですでにカバーされています。

8.2. Report Volume
8.2. レポート量

It is impossible to predict the volume of reports this facility will generate when enabled by a report receiver. An implementer ought to anticipate substantial volume, since the amount of abuse occurring at receivers cannot be known ahead of time, and may vary rapidly and unpredictably.

この機能がレポートレシーバーによって有効にされたときに生成するレポートの量を予測することは不可能です。レシーバーで発生する乱用の量は事前に知ることができず、急速に予測できないほど変動する可能性があるため、実装者はかなりの量を予測する必要があります。

8.3. Deliberate Misuse
8.3. 故意の誤用

Some threats caused by deliberate misuse of this error-reporting mechanism are discussed in Section 3.3, but they warrant further discussion here.

このエラー報告メカニズムの意図的な誤用によって引き起こされるいくつかの脅威については、セクション3.3で説明していますが、ここでさらに説明する必要があります。

The presence of the DNS record that indicates willingness to accept reports opens the recipient to abuse. In particular, it is possible for an attacker to attempt to cause a flood of reports toward the domain identified in a signature's "d=" tag in one of these ways:

レポートを受け入れる意思があることを示すDNSレコードの存在は、受信者を虐待することになります。特に、攻撃者が次のいずれかの方法で、シグニチャの「d =」タグで識別されたドメインに向けて大量のレポートを発生させる可能性があります。

1. Alter existing DKIM-Signature header fields by adding an "r=y" tag (and possibly altering the "d=" tag to point at the target domain);

1. 「r = y」タグを追加して、既存のDKIM-Signatureヘッダーフィールドを変更します(ターゲットドメインを指すように「d =」タグを変更することもあります)。

2. Add a new but bogus signature bearing an "r=y" tag and a "d=" tag pointing at the target domain;

2. ターゲットドメインを指す「r = y」タグと「d =」タグが付いた新しい偽の署名を追加します。

3. Generate a completely new message bearing an "r=y" tag and a "d=" tag pointing at the target domain.

3. 「r = y」タグとターゲットドメインを指す「d =」タグが付いた完全に新しいメッセージを生成します。

Consider, for example, the situation where an attacker sends out a multi-million-message spam run and includes in the messages a fake DKIM signature containing "d=example.com; r=y". It won't matter that those signatures couldn't possibly be real: each will fail verification, and any implementations that support this specification will report those failures, in the millions and in short order, to example.com.

たとえば、攻撃者が数百万メッセージのスパムランを送信し、メッセージに "d = example.com; r = y"を含む偽のDKIM署名を含める状況を考えてみましょう。これらのシグネチャが実際に存在しなくても問題はありません。それぞれが検証に失敗し、この仕様をサポートする実装は、それらの失敗を数百万の順序でexample.comに報告します。

Implementers are therefore strongly advised not to advertise the DNS record specified in this document except when failure reports are desired. Upon doing so, unexpected traffic volumes and attacks should be anticipated.

したがって、実装者は、障害レポートが必要な場合を除いて、このドキュメントで指定されているDNSレコードをアドバタイズしないことを強くお勧めします。そうすることで、予期しないトラフィック量と攻撃が予想されます。

Negative caching offers some protection against this pattern of abuse, although it will work only as long as the negative time-to-live on the relevant SOA record in the DNS.

ネガティブキャッシングは、この悪用パターンに対するある程度の保護を提供しますが、DNS内の関連するSOAレコードでネガティブな存続可能時間に限り機能します。

Positive caching of this DNS reply also means that turning off the flow of reports by removing the record is not likely to have an immediate effect. A low time-to-live on the record needs to be considered.

このDNS応答のポジティブキャッシングは、レコードを削除してレポートのフローをオフにしてもすぐには影響しないことを意味します。レコードの有効期間が短いことを考慮する必要があります。

8.4. Unreported Fraud
8.4. 報告されていない詐欺

An attacker can craft fraudulent DKIM-Signature fields on messages, without using "r=" tags, and avoid having these reported. The procedure described in Section 3.3 does not permit the detection and reporting of such cases.

攻撃者は、「r =」タグを使用せずに、メッセージに不正なDKIM-Signatureフィールドを作成し、これらの報告を回避することができます。セクション3.3で説明されている手順では、このようなケースの検出と報告は許可されていません。

It might be useful to some Signers to receive such reports, but the mechanism does not support it. To offer such support, a Verifier would have to violate the first step in the procedure and continue even in the absence of an "r=" tag. Although that would enable the desired report, it would also create a possible denial-of-service attack: such Verifiers would always look for the reporting TXT record, so a generator of fraudulent messages could simply send a large volume of messages without an "r=" tag to a number of destinations. To avoid that outcome, reports of fraudulent DKIM-Signature header fields are not possible using the published mechanism.

このようなレポートを受信することは一部の署名者にとっては有用かもしれませんが、メカニズムはそれをサポートしていません。そのようなサポートを提供するには、検証者は手順の最初のステップに違反し、「r =」タグがなくても続行する必要があります。これにより、目的のレポートが有効になりますが、サービス拒否攻撃の可能性もあります。このようなベリファイアは常にレポートTXTレコードを探すため、不正なメッセージの生成プログラムは、「r多くの目的地への= "タグ。その結果を回避するために、公開されたメカニズムを使用して、不正なDKIM-Signatureヘッダーフィールドのレポートを作成することはできません。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[ABNF] Crocker, D., Ed., and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 5234, January 2008.

[ABNF] Crocker、D.、Ed。、およびP. Overell、「構文仕様の拡張BNF:ABNF」、RFC 5234、2008年1月。

[ADSP] Allman, E., Fenton, J., Delany, M., and J. Levine, "DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP)", RFC 5617, August 2009.

[ADSP] Allman、E.、Fenton、J.、Delany、M。、およびJ. Levine、「DomainKeys Identified Mail(DKIM)Author Domain Signing Practices(ADSP)」、RFC 5617、2009年8月。

[ARF] Shafranovich, Y., Levine, J., and M. Kucherawy, "An Extensible Format for Email Feedback Reports", RFC 5965, August 2010.

[ARF] Shafranovich、Y.、Levine、J。、およびM. Kucherawy、「電子メールフィードバックレポートの拡張可能な形式」、RFC 5965、2010年8月。

[ARF-AS] Falk, J. and M. Kucherawy, Ed., "Creation and Use of Email Feedback Reports: An Applicability Statement for the Abuse Reporting Format (ARF)", RFC 6650, June 2012.

[ARF-AS] Falk、J。およびM. Kucherawy、編、「電子メールフィードバックレポートの作成と使用:不正使用報告フォーマット(ARF)の適用性に関する声明」、RFC 6650、2012年6月。

[ARF-AUTHFAIL] Fontana, H., "Authentication Failure Reporting Using the Abuse Reporting Format", RFC 6591, April 2012.

[ARF-AUTHFAIL] Fontana、H。、「Abuse Reporting Formatを使用した認証失敗の報告」、RFC 6591、2012年4月。

[DKIM] Crocker, D., Ed., Hansen, T., Ed., and M. Kucherawy, Ed., "DomainKeys Identified Mail (DKIM) Signatures", RFC 6376, September 2011.

[DKIM] Crocker、D。、編、Hansen、T。、編、M。Kucherawy、編、「DomainKeys Identified Mail(DKIM)Signatures」、RFC 6376、2011年9月。

[DNS] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[DNS] Mockapetris、P。、「ドメイン名-実装と仕様」、STD 13、RFC 1035、1987年11月。

[EMAIL-ARCH] Crocker, D., "Internet Mail Architecture", RFC 5598, July 2009.

[メールアーク]クロッカーD.、「インターネットメールアーキテクチャ」、RFC 5598、2009年7月。

[IANA-CONS] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[IANA-CONS] Narten、T。およびH. Alvestrand、「RFCでIANAに関する考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 5226、2008年5月。

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[キーワード] Bradner、S。、「RFCで使用して要件レベルを示すためのキーワード」、BCP 14、RFC 2119、1997年3月。

[SMTP] Klensin, J., "Simple Mail Transfer Protocol", RFC 5321, October 2008.

[SMTP] Klensin、J。、「Simple Mail Transfer Protocol」、RFC 5321、2008年10月。

9.2. Informative References
9.2. 参考引用

[DSN] Moore, K. and G. Vaudreuil, "An Extensible Message Format for Delivery Status Notifications", RFC 3464, January 2003.

[DSN] Moore、K。およびG. Vaudreuil、「An Extensible Message Format for Delivery Status Notifications」、RFC 3464、2003年1月。

[OPENDKIM] Kucherawy, M., "OpenDKIM -- Open Source DKIM Library and Filter", August 2009, <http://www.opendkim.org>.

[OPENDKIM] Kucherawy、M。、「OpenDKIM-Open Source DKIM Library and Filter」、2009年8月、<http://www.opendkim.org>。

Appendix A. Acknowledgements
付録A謝辞

The author wishes to acknowledge the following for their review and constructive criticism of this proposal: Steve Atkins, Monica Chew, Dave Crocker, Tim Draegen, Frank Ellermann, J.D. Falk, John Levine, Scott Kitterman, and Andrew Sullivan.

著者は、この提案のレビューと建設的な批評のために、スティーブアトキンス、モニカチュー、デイブクロッカー、ティムドレーゲン、フランクエラーマン、J.D。フォーク、ジョンレバイン、スコットキッターマン、アンドリューサリバンを認めたいと思います。

Appendix B. Examples
付録B.例

This section contains examples of the use of each of the extensions defined by this document.

このセクションには、このドキュメントで定義されている各拡張機能の使用例が含まれています。

B.1. Example Use of DKIM Signature Extension Tag
B.1. DKIM署名拡張タグの使用例

This example shows a DKIM-Signature field using the extension tag defined by this document:

この例は、このドキュメントで定義されている拡張タグを使用したDKIM-Signatureフィールドを示しています。

       DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple;
               d=example.com; s=jan2012; r=y;
               h=from:to:subject:date:message-id;
               bh=YJAYwiNdc3wMh6TD8FjVhtmxaHYHo7Z/06kHQYvQ4tQ=;
               b=jHF3tpgqr6nH/icHKIqFK2IJPtCLF0CRJaz2Hj1Y8yNwTJ
                 IMYIZtLccho3ymGF2GYqvTl2nP/cn4dH+55rH5pqkWNnuJ
                 R9z54CFcanoKKcl9wOZzK9i5KxM0DTzfs0r8
        

Example 1: DKIM-Signature Field Using This Extension

例1:この拡張機能を使用するDKIM-Signatureフィールド

This example DKIM-Signature field contains the "r=" tag that indicates reports are requested on verification failure.

このサンプルのDKIM-Signatureフィールドには、検証の失敗時にレポートが要求されることを示す「r =」タグが含まれています。

Assuming the public key retrieved from the DNS and processed according to [DKIM] would determine that the signature is invalid, a TXT query will be sent to "_report._domainkey.example.com" to retrieve a reporting address and other report parameters as described in Section 3.3.

DNSから取得され、[DKIM]に従って処理された公開鍵で署名が無効であると判断された場合、TXTクエリが「_report._domainkey.example.com」に送信され、レポートアドレスとその他のレポートパラメータを取得します。セクション3.3。

B.2. Example DKIM Reporting TXT Record
B.2. DKIMレポートTXTレコードの例

An example DKIM Reporting TXT record as defined by this document is as follows:

このドキュメントで定義されているDKIMレポートTXTレコードの例は次のとおりです。

       ra=dkim-errors; rp=100; rr=v:x
        

Example 2: Example DKIM Reporting TXT Record

例2:DKIMレポートのTXTレコードの例

This example, continuing from the previous one, shows a message that might be found at "_report._domainkey.example.com" in a TXT record. It makes the following requests:

この例は、前の例から続けて、TXTレコードの「_report._domainkey.example.com」にあるメッセージを示しています。次の要求を行います。

o Reports about signature evaluation failures should be sent to the address "dkim-errors" at the Signer's domain;

o 署名評価の失敗に関するレポートは、署名者のドメインのアドレス「dkim-errors」に送信する必要があります。

o All incidents (100%) should be reported;

o すべてのインシデント(100%)を報告する必要があります。

o Only reports about signature verification failures and expired signatures should be generated.

o 署名検証の失敗と期限切れの署名に関するレポートのみが生成されます。

B.3. Example Use of DKIM ADSP Extension Tags
B.3. DKIM ADSP拡張タグの使用例

This example shows a DKIM ADSP record using the extensions defined by this document:

この例は、このドキュメントで定義されている拡張子を使用したDKIM ADSPレコードを示しています。

       dkim=all; ra=dkim-adsp-errors; rr=u
        

Example 3: DKIM ADSP Record Using These Extensions

例3:これらの拡張機能を使用したDKIM ADSPレコード

This example ADSP record makes the following assertions:

このサンプルADSPレコードは、以下のアサーションを作成します。

o The sending domain (i.e., the one that is advertising this policy) signs all mail it sends;

o 送信ドメイン(つまり、このポリシーをアドバタイズしているドメイン)は、送信するすべてのメールに署名します。

o Reports about ADSP evaluation failures should be sent to the address "dkim-adsp-errors" at the Author's domain;

o ADSP評価の失敗に関するレポートは、作成者のドメインのアドレス「dkim-adsp-errors」に送信する必要があります。

o Only reports about unsigned messages should be generated.

o 署名されていないメッセージに関するレポートのみが生成されます。

Author's Address

著者のアドレス

Murray S. Kucherawy Cloudmark 128 King St., 2nd Floor San Francisco, CA 94107 US

マレーS.クチェラウィCloudmark 128 King St.、2nd Floor San Francisco、CA 94107 US

   Phone: +1 415 946 3800
   EMail: superuser@gmail.com