【ネットワークスペシャリスト試験 令和6年度 春期 午後2 問2 No.3】

ネットワークスペシャリスト試験 令和6年度 春期 午後2 問2

【出典:ネットワークスペシャリスト試験 令和6年度 春期 午後2 問2(一部、加工あり)】

[Y社が導入しているDKIMの概要]
 DKIMは、送信側のメールサーバでメールに電子署名を付与し、受信側のメールサーバで電子署名の真正性を検証することで、送信者のドメイン認証を行う。電子署名のデータは、メールの(g)及び本文を基に生成される。
 DKIMでは、送信者のドメインのゾーン情報を管理する権威DNSサーバを利用して、電子署名の真正性の検証に使用する鍵を公開する。鍵長は、2,048ビットより大きな鍵を利用することも可能である。しかし、DNSをトランスポートプロトコルである(h)で利用する場合は、DNSメッセージの最大長が(i)バイトという制限があるので、(i)バイトに収まる鍵長として、一般に2,048ビットの鍵が利用される。
 DKIMの電子署名には、第三者認証局(以下、CAという)が発行した電子証明書を利用せずに、各サイトの管理者が生成する鍵が利用できる。
 Y社では、Y社のネットワーク運用管理者が生成した鍵などのDKIMで利用する情報(以下、DKIMレコードという)を、外部DNSサーバYにTXTレコードとして登録している。
 Y社が登録しているDKIMレコードを図5に、DKIMレコード中のタグの説明を表2に示す。


 DKIMにおける送信側は、電子署名データなどを登録したDKIM-Signatureヘッダーを作成して送信するメールに付加する処理(以下、DKIM処理という)を行う。DKIMでは、一つのドメイン中に複数のセレクターを設定することができ、セレクターごとに異なる鍵が使用できる。セレクターは、DNSサーバに登録されたDKIMレコードを識別するためのキーとして利用される。
 DKIM-Signatureヘッダー中のタグの説明を表3に示す。ここで、DKIM-Signatureヘッダーの構成図は省略する。


 Y社は、顧客宛てのサポートメールに対するDKIM処理を、メール中継サーバY1及びY2で行っている。Y社では、ドメイン名がy-sha.comでセレクター名がsel.yshaのセレクターを設定している。Y社が送信するメールのDKIM-Signatureヘッダー中のsタグには、図5中に示したセレクター名のsel.yshaが登録されている。
 Y社が導入しているDKIMによる送信ドメイン認証の流れを次に示す。
(ⅰ)サポート担当者は、送信元メールアドレスがsupport@y-sha.comにセットされたサポートメールを、顧客宛てに送信する。
(ⅱ)サポートメールは、社内メールサーバYからメール中継サーバY1又はY2を経由して、顧客のメールサーバに転送される。
(ⅲ)メール中継サーバY1又はY2は、サポートメールに付加するDKIM-Signatureヘッダー中に電子署名データなどを登録して、顧客のメールサーバに転送する。
(ⅳ)顧客のメールサーバは、DKIM-Signatureヘッダー中のdタグに登録されたドメイン名であるy-sha.comとsタグに登録されたセレクター名を基に、DNSを利用して、当該ドメインのゾーン情報を管理する外部DNSサーバYに登録されているDKIMレコードを取得する。
顧客のメールサーバは、⑤取得したDKIMレコードに登録された情報を基に、電子署名の真正性を検査する
(ⅵ)正当なメールサーバから送信されたメールなので、なりすましメールではないと判断してメールを受信する。なお、正当でないメールサーバから送信されたメールは、なりすましメールと判断して、受信したメールの隔離又は廃棄などを行う。

g:ヘッダー、h:UDP、i:512

電子署名のデータは、メールの(g)及び本文を基に生成される。
 メールの中身は、エンべローブ(MAIL FROM(送信元メールアドレス)/RCPT TO(宛先メールアドレス))、メールヘッダー(DATE(時刻)/FROM(表示名(送信元メールアドレス))/TO(表示名(宛先メールアドレス))/Subject(題名)、など)、メール本文から構成されます。
 このうち、DKIMで使用される電子署名は、メールヘッダーとメール本文を基に生成されます。
 ちなみに、SPFではエンべローブのMAIL FROM(送信元メールアドレス)です。

しかし、DNSをトランスポートプロトコルである(h)で利用する場合は、DNSメッセージの最大長が(i)バイトという制限があるので、(i)バイトに収まる鍵長として、一般に2,048ビットの鍵が利用される。
 DNSでは、トランスポートプロトコルとしてTCPとUDPを利用します。
 このうち、最大長の制限があるのはUDPで、その値は最大512バイト(4,096ビット)です。

図5のDKIMレコードで指定されている暗号化方式のアルゴリズム名、及び表2中の(オ)に入れる適切な鍵名を答えよ。:(アルゴリズム名)RSA、(鍵名)公開鍵

 図5の各パラメータのうち、暗号化方式のアルゴリズム名は「k=rsa」の部分でしょう。
 そして、表2で「電子署名の作成の際に利用する鍵の形式を指定する。」とあるkタグの説明かも、こちらが該当すると分かるでしょう。
 RSAは、公開鍵暗号方式で、大きな素因数分解が困難であることを利用したものです。

 鍵名とあり、公開鍵、秘密鍵のどちらかでしょう。
 鍵について、本文に「DKIMでは、送信者のドメインのゾーン情報を管理する権威DNSサーバを利用して、電子署名の真正性の検証に使用する鍵を公開する。」とあるように、電子署名の公開鍵を権威DNSサーバに登録します。
 ちなみに、タグの「p」はpublic key(公開鍵)のことです。

下線⑤について、電子署名の真正性の検査によって送信者がなりすまされていないことが分かる理由を、50字以内で答えよ。:受信したメールが正規のメールサーバから送信されたものかどうかが分かるから

顧客のメールサーバは、⑤取得したDKIMレコードに登録された情報を基に、電子署名の真正性を検査する
 問われているのは、電子署名の真正性の検査でなりすまされていないことが分かる理由です。
 真正性の検査は、電子署名を付与した送信元メールサーバが持っている秘密鍵が、ドメインのDNSサーバにある公開鍵によって検証できることによって成り立ちます。
 したがって、受信メールが正規のメールサーバから送信されたことが分かることが、その理由になります。
 なお、IPAの採点講評では「正答率が低かった。本文の構成では、メール中継サーバY1とY2がDKIM処理を行うことから、受信したメールに付与された電子署名が真正であれば、当該メールがY社のメールサーバから送信されたことが分かることを導き出してほしい」とありました。