DKIM
RFC 6541 DomainKeys Identified Mail (DKIM) Authorized Third-Party Signatures RFC 6377 DomainKeys Identified Mail (DKIM) とメーリングリスト (BCP)
RFC 6376 DomainKeys Identified Mail (DKIM) 署名
RFC 5863 DomainKeys Identified Mail (DKIM) Development, Deployment, and Operations
RFC 5672 廃止 → 6376 DomainKeys Identified Mail (DKIM) Signatures -- Update
RFC 5617 DKIM-ADSP
RFC 5585 DomainKeys Identified Mail (DKIM) サービス概要
RFC 4871 廃止 → 6376
RFC 4686 DomainKeys Identified Mail (DKIM) の動機となる脅威の分析
読む順? RFC 4686, 5585, 5863 → 6376
RFC 8601 Message Header Field for Indicating Message Authentication Status
RFC 7601 廃止 → RFC 8601
RFC 7001 廃止 → RFC 7601 → RFC 8601
RFC 5451 廃止 → 7001 → ... RFC 8601
なりすましメールを防ぐ技術のひとつ
ハッシュ SHA1, SHA-256 のみ
鍵 RSA のみ 2048bit まで
SMTP,POP3,IMAPなど転送プロトコルには依存しない
DNSのTXTレコードで公開鍵と条件等を公開し、(ヘッダに書かれる)メール本文の署名と照合できる仕組み(RSAで) 複数鍵の設定も可能
認証局不要
DNSに公開鍵を登録する形で紐付けされる
DNS以外に依存する本人認証的なものは不可
メールヘッダに署名が書き込まれるためサーバで署名も容易
メーリングリストなどに強い?
暗号化、アーカイブは対象外
SPFとどちらかで認証できれば正規のメールとみなすのがいいらしい。