MAツール導入時にはDNSサーバの設定も必要な件
こんにちは。ヤマモトです。
チャット、SNSなどのコミュニケーション手段がある昨今でも
ビジネスユースでは未だにメールが根強く残っていますよね。
MAツールでも、お客様とのコミュニケーション手段は主にメールです。
せっかく送ったメールが、送り先で迷惑メールとして分類されてしまうと
読んでもらえず、もったいないですよね。機会損失です。大ダメージです。
そこで、迷惑メールに分類されないように
自社のドメインを管理しているDNSサーバに、ある設定が必要になります。
それがSPFレコードとDKIMレコードです。
ほげ?となっていると思いますので、それぞれのレコードについてちょっと解説。
SPFレコード
世の中には
このメールは正当なメールサーバから送ってきたん?
なりすまして送ったメールと違うん?
違うんやったら証明しいや。できひんかったらスパムとみなすで~。
というイジワルなメールサーバ(受信側)があります。
そこでSPFレコードというものに正当なサーバを記載して証明します。
詳細は省きますが、弊社のSPFレコードです。
これで、こいつらがワテからのメールを送る正当なサーバやで。
とアピールすることができます。
DKIMレコード
世の中には
正当なメールサーバから送られたのはわかった。認めよう。
だが、送る途中で内容を改ざんされてはいないのか?
それをどう証明する?できなければスパムとみなすぞ。
という理屈っぽいメールサーバ(受信側)があります。
そこでDKIMレコードに公開鍵を記載しておきます。
こちらが弊社のDKIMレコードです。
これで、吾輩のDKIMレコードである。改ざんの有無を確認してくれたまえ。
とアピールすることができます。
これを使うと、MAツールから送ったメールの改ざんが受信側で検知できます。
ここは難しいので検知の仕組みを知りたい方向けです。
DKIMは電子署名の仕組みを使います。
MAツールのメールサーバは、メール本文をハッシュ化してそれを暗号化して、メール本文と一緒に送信先サーバに送ります。
ハッシュ化とは、簡単に言うと元の値を復元できなくする機能です。
ハッシュドポテトみたいなものです。DKIMレコードが復号する鍵になっています。
メールを受け取ったサーバは、暗号化されたハッシュをDKIMレコードを使って復号します。
そしてメール本文をハッシュ化して、複合したハッシュと突き合わせて
一致すれば、改ざんされていないという判断になります。もし改ざんされたら?
メール本文が改ざんされたら、突き合わせたときのハッシュが一致しません。
暗号化ハッシュだけ改ざんしても意味はありません。こちらも突き合わせると一致しません。
そしてメール本文と暗号化ハッシュ同時改ざんは不可能です。
ハッシュを暗号化する鍵は送信者しかもっていないので、DKIMレコードで復号できる暗号化ハッシュが作れないからです。
はい。読まれた方お疲れさまでした。難しいので忘れて大丈夫です。
ハッシュハッシュと連呼して私も疲れました。暇な人は何回言ったか数えてみてください。
自社でDNSサーバを持たず、ドメインサービス事業者のDNSサーバでドメイン運用している企業も多いと思います。
その場合、これらのDNSレコードに対応していない事業者もありますのでご注意ください。
弊社ではMAツール導入に関わらず、DNSサーバーの設定や移管代行サービスも行っております。
「社内にインフラ担当がいない」「システム部のリソースが足りない」といった場合には是非一度ご相談ください。
長年インフラエンジニアとして活動していたものの、iCONNECTへの転職をきっかけにtableau開発にアサイン。いっそのこと、21世紀で最もセクシーな職業と言われているデータサイエンティストを目指してみるか~的なノリでデータ分析を勉強中。これでセクシーな男になれるかな。一応、インフラエンジニアも現役のつもりです。