Network Working Group C. Hutzler Request for Comments: 5068 BCP: 134 D. Crocker Category: Best Current Practice Brandenburg InternetWorking P. Resnick QUALCOMM Incorporated E. Allman Sendmail, Inc. T. Finch University of Cambridge Computing Service November 2007
Email Submission Operations: Access and Accountability Requirements
メールの提出操作:アクセスと説明責任要件
Status of This Memo
このメモのステータス
This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements. Distribution of this memo is unlimited.
このドキュメントはインターネットコミュニティのためのインターネットBest Current Practicesを指定し、改善のための議論と提案を要求します。このメモの配布は無制限です。
Abstract
抽象
Email has become a popular distribution service for a variety of socially unacceptable, mass-effect purposes. The most obvious ones include spam and worms. This note recommends conventions for the operation of email submission and transport services between independent operators, such as enterprises and Internet Service Providers. Its goal is to improve lines of accountability for controlling abusive uses of the Internet mail service. To this end, this document offers recommendations for constructive operational policies between independent operators of email submission and transmission services.
メールは社会的に受け入れられない、質量効果、様々な目的のための人気の配信サービスとなっています。最も明白なものは、スパムやワームが含まれます。このノートでは、このような企業やインターネットサービスプロバイダとして独立した事業者間の電子メールの提出と輸送サービスの操作のための規則を推奨しています。その目標は、インターネットメールサービスの虐待の使用を制御するための説明責任のラインを改善することです。このため、この文書は、電子メールの提出と伝送サービスの独立した事業者間の建設的な運用方針のための提言を提供しています。
Email authentication technologies are aimed at providing assurances and traceability between internetworked networks. In many email services, the weakest link in the chain of assurances is initial submission of a message. This document offers recommendations for constructive operational policies for this first step of email sending, the submission (or posting) of email into the transmission network. Relaying and delivery entail policies that occur subsequent to submission and are outside the scope of this document.
電子メール認証技術は、インターネットワークのネットワーク間での保証とトレーサビリティを提供することを目的としています。多くの電子メールサービスでは、保証のチェーンで最も弱いリンクは、メッセージの最初の投稿です。この文書では、メール送信のこの最初の段階、伝送ネットワークへの電子メールの提出(または投稿)のための建設的な運用方針のための提言を提供しています。リレーと配信が提出する、その後に発生し、この文書の範囲外にある政策を伴います。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . 4 3. Submission, Relaying, Delivery . . . . . . . . . . . . . . . . 4 3.1. Best Practices for Submission Operation . . . . . . . . . 5 3.2. Transitioning to Submission Port . . . . . . . . . . . . . 6 4. External Submission . . . . . . . . . . . . . . . . . . . . . 6 4.1. Best Practices for Support of External Submissions . . . . 7 5. Message Submission Authentication/Authorization Technologies . . . . . . . . . . . . . . . . . . . . . . . . . 8 6. Security Considerations . . . . . . . . . . . . . . . . . . . 9 7. References . . . . . . . . . . . . . . . . . . . . . . . . . . 9 7.1. Normative References . . . . . . . . . . . . . . . . . . . 9 7.2. Informative References . . . . . . . . . . . . . . . . . . 9 Appendix A. Acknowledgments . . . . . . . . . . . . . . . . . . . 10
The very characteristics that make email such a convenient communications medium -- its near ubiquity, rapid delivery, low cost, and support for exchanges without prior arrangement -- have made it a fertile ground for the distribution of unwanted or malicious content. Spam, fraud, and worms have become a serious problem, threatening the viability of email and costing end users and providers millions of dollars in damages and lost productivity. In recent years, independent operators including enterprises and ISPs have turned to a number of different technologies and procedures, in an attempt to combat these problems. The results have been mixed, at best.
事前の取り決めのない交流のその近くユビキタス、迅速な納期、低コスト、およびサポート - - 電子メールなど便利な通信媒体を作る非常に特性がそれ不要なまたは悪意のあるコンテンツの配信のための肥沃な土地作られてきました。スパム、詐欺、およびワームは、電子メールの生存率および損害賠償と生産性の損失にドルのエンドユーザーとプロバイダ何百万人もの原価計算を脅かし、深刻な問題となっています。近年では、企業やISPなどの独立した事業者は、これらの問題に対処するための試みで、異なる技術や手順の数になっています。結果は最高の状態で、混合されました。
En route to its final destination, email will often travel between multiple independent providers of email transmission services. These services will generally have no prior arrangement with one another and may employ different rules on the transmission. It is therefore difficult both to debug problems that occur in mail transmission and to assign accountability if undesired or malicious mail is injected into the Internet mail infrastructure.
その最終目的地への途中、電子メールは、多くの場合、メール送信サービスの複数の独立したプロバイダ間を移動します。これらのサービスは、一般的に相互に事前配置を持ちませんし、送信に異なるルールを採用することができます。これは、望ましくないまたは悪意のあるメールは、インターネットメールインフラストラクチャに注入された場合に責任を割り当てるためにメール送信で発生し、デバッグ問題の両方が困難です。
Many email authentication technologies exist. They provide some accountability and traceability between disparate networks. This document aims to build upon the availability of these technologies by exploring best practices for authenticating and authorizing the first step of an email's delivery, from a Mail User Agent (MUA) to a Mail Submission Agent (MSA), known as submission. Without strong practices on email submission, the use of authentication technologies elsewhere in the service provides limited benefit.
多くの電子メール認証技術が存在します。彼らは、異種ネットワーク間のいくつかの説明責任とトレーサビリティを提供しています。この文書では、メールユーザエージェント(MUA)から提出として知られているメール発信エージェント(MSA)に、電子メールの配信の第一歩を認証し、認証するためのベストプラクティスを探求することにより、これらの技術の利用可能性の上に構築することを目指しています。電子メールの提出に強い慣行がなければ、他の場所でサービスにおける認証技術の使用が制限された利点を提供します。
This document specifies operational policies to be used for the first step of email sending, the submission -- or posting from an MUA to an MSA as defined below -- of email into the transmission service. These policies will permit continued, smooth operation of Internet email, with controls added to improve accountability. Relaying and delivering employ policies that occur after submission and are outside the scope of this document. The policies listed here are appropriate for operators of all sizes of networks and may be implemented by operators independently, without regard for whether the other side of an email exchange has implemented them.
以下に定義するか、MSAへのMUAからの投稿 - - 電子メールの送信サービスにこの文書は、電子メールは、送信を送信する最初のステップのために使用される運用ポリシーを指定します。コントロールが説明責任を向上させるために添加して、これらのポリシーは、インターネット電子メールの継続、スムーズな操作を可能にします。リレーと服従の後に発生し、この文書の範囲外にある政策を採用して実現します。ここに記載されているポリシーは、ネットワークのあらゆる規模の事業者に適しているとメール交換の他の側面は、それらを実装しているかどうかに関係なく、独立して事業者によって実施されてもよいです。
It is important to note that the adoption of these policies alone will not solve the problems of spam and other undesirable email. However, these policies provide a useful step in clarifying lines of accountability and interoperability between operators. This helps raise the bar against abusers and provides a foundation for additional tools to preserve the utility of the Internet email infrastructure.
それだけではこれらのポリシーの適用がスパムや他の望ましくない電子メールの問題を解決しないことに注意することが重要です。しかし、これらのポリシーは、事業者間の責任との相互運用性のラインを明確にするのに有用なステップを提供しています。これは、乱用者に対するバーを上げることができますし、インターネットの電子メールインフラストラクチャの有用性を維持するための追加のツールのための基盤を提供します。
NOTE: This document does not delve into other anti-spam operational issues such as standards for rejection of email. The authors note that this could be a valuable effort to undertake and encourage its pursuit.
注:この文書は、電子メールの拒否のための基準として、他のスパム対策運用上の問題を掘り下げていません。著者はこれが引き受けるとその追求を奨励するための貴重な努力かもしれないことに注意してください。
The Internet email architecture distinguishes four message-handling components:
インターネット電子メールアーキテクチャは、4メッセージ処理コンポーネントを区別します:
o Mail User Agents (MUAs)
メールユーザーエージェント(顧客)O
o Mail Submission Agents (MSAs)
Oメール発信エージェント(のMSA)
o Mail Transfer Agents (MTAs)
Oメール転送エージェント(MTA)
o Mail Delivery Agents (MDAs)
Oメール配送エージェント(のMDA)
At the origination end, an MUA works on behalf of end users to create a message and perform initial "submission" into the transmission infrastructure, via an MSA. An MSA accepts the message submission, performs any necessary preprocessing on the message, and relays the message to an MTA for transmission. MTAs 'relay' messages to other MTAs, in a sequence reaching a destination MDA that, in turn, 'delivers' the email to the recipient's inbox. The inbox is part of the recipient-side MUA that works on behalf of the end user to process received mail.
発信側では、MUAはMSAを経由して、メッセージを作成し、送信インフラストラクチャに最初の「提出」を実行するために、エンドユーザーに代わって動作します。 MSAは、メッセージの送信を受け付けるメッセージに必要な前処理を行い、送信用のMTAへメッセージを中継します。今度は、受信者の受信トレイにメール「を提供する」という先MDAに達したシーケンス内の他のMTAへのMTA「リレー」メッセージ、。受信トレイには、受信したメールを処理するために、エンドユーザーに代わって動作する受信者側のMUAの一部です。
These architectural components are often compressed, such as having the same software do MSA, MTA and MDA functions. However the requirements for each of these components of the architecture are becoming more extensive, so that their software and even physical platform separation is increasingly common.
これらのアーキテクチャコンポーネントは、多くの場合、同じソフトウェア行うMSA、MTAおよびMDAの機能を持つものとして、圧縮されています。彼らのソフトウェア、さらには物理的なプラットフォームの分離は、ますます一般的になっているように、しかし、アーキテクチャのこれらの構成要素のそれぞれの要件は、より広範になってきています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
Originally the MSA, MTA, and MDA architectural components were considered to be a single unit. This was reflected in the practice of having MSA, MTA, and MDA transfers all be performed with SMTP [RFC2821] [RFC0821], over TCP port 25. Internet mail permits email to be exchanged without prior arrangement and without sender authentication. That is, the confirmed identity of the originator of the message is not necessarily known by the relaying MTAs or the MDA.
元々MSA、MTA、およびMDAアーキテクチャコンポーネントは、単一のユニットであると考えられました。これは、全てのTCPポートを介して25インターネットメールが事前配置することなく、送信者認証なしで交換される電子メールを可能にする、SMTP [RFC2821]、[RFC0821]を用いて行うことがMSA、MTA、およびMDA転送を有する実際に反映されました。つまり、メッセージの発信者の身元確認は、必ずしも中継のMTAまたはMDAで知られていません。
It is important to distinguish MUA-to-MSA email submission, versus MTA relaying, versus the final MTA-to-MDA transition. Submission typically does entail a pre-established relationship between the user of the client and operator of the server; equally, the MDA is performing final delivery and can determine that it has an existing relationship with the recipient. That is, MSAs and MDAs can take advantage of having prior relationships with users in order to constrain their transfer activities.
最終的なMTAツーMDAの移行に対して、MTAリレー対、MUAツーMSA電子メールの送信を区別することが重要です。提出は、通常、クライアントとサーバのオペレータのユーザーの間で事前に確立された関係を伴うん。同様に、MDAは、最終的な配信を行っていると、それが受信者との既存の関係を有すると判断することができます。これは、MSAにあるとのMDAは、その移転活動を制約するために、ユーザーとの事前の関係を持つの利点を取ることができます。
Specifically, an MSA can choose to reject all postings from MUAs for which it has no existing relationship. Similarly, an MDA can choose to reject all mail to recipients for which it has no arrangement to perform delivery. Indeed, both of these policies are already in common practice.
具体的には、MSAは、それが既存の関係を持たないためのMUAからのすべての投稿を拒否することを選択することができます。同様に、MDAは、配信を実行するために何の配置を持たないため、受信者にすべてのメールを拒否するかを選択することができます。確かに、これらのポリシーの両方が、すでに一般的な慣行です。
Submission Port Availability:
サブミッションポートの可用性:
If external submissions are supported -- that is, from outside a site's administrative domain -- then the domain's MSAs MUST support the SUBMISSION port 587 [RFC4409]. Operators MAY standardize on the SUBMISSION port for both external AND LOCAL users; this can significantly simplify submission operations.
外部の提出がサポートされている場合 - つまり、サイトの管理ドメイン外から - その後、ドメインののMSAは、サブミッションポート587 [使いrfc4409]をサポートしなければなりません。オペレータは、外部とローカルの両方のユーザーのためのサブミッションポートを標準化してもよい(MAY)。これは大幅に提出操作を簡素化することができます。
Submission Port Use:
サブミッションポートの使用:
MUAs SHOULD use the SUBMISSION port for message submission.
MUAは、メッセージ送信のためのサブミッションポートを使用すべきです。
Submission Authentication:
提出認証:
MSAs MUST perform authentication on the identity asserted during all mail transactions on the SUBMISSION port, even for a message having a RCPT TO address that would not cause the message to be relayed outside of the local administrative domain.
MSAは、アイデンティティに認証を実行しなければなりませんでも、それはメッセージがローカル管理ドメインの外に中継させないだろうRCPT TOアドレスを持つメッセージに対して、サブミッションポート上のすべてのメールトランザクションの中にアサート。
Submission Authorization:
提出許可:
An operator of an MSA MUST ensure that the authenticated identity is authorized to submit email, based on an existing relationship between the submitting entity and the operator. This requirement applies to all mail submission mechanisms (MUA to MSA).
MSAのオペレータは、認証されたアイデンティティを提出エンティティとオペレータ間の既存の関係に基づいて、電子メールを提出することが許可されていることを確認しなければなりません。この要件は、すべてのメール送信メカニズム(MSAにMUA)に適用されます。
Submission Accountability after Submission:
提出後に提出責任:
For a reasonable period of time after submission, the message SHOULD be traceable by the MSA operator to the authenticated identity of the user who sent the message. Such tracing MAY be based on transactional identifiers stored in the headers (received lines, etc.) or other fields in the message, on audit data stored elsewhere, or on any other mechanism that supports sufficient post-submission accountability. The specific length of time, after message submission, that traceability is supported is not specified here. However, issues regarding transit often occur as much as one week after submission.
提出後の合理的な期間のために、メッセージは、メッセージを送信したユーザの認証されたアイデンティティにMSAオペレータによるトレーサブルであるべきです。そのようなトレースは、他の場所に格納された監査データに、または十分なポスト提出の責任をサポートする任意の他の機構に、ヘッダー(受信ライン、等)に格納されたトランザクション識別子、またはメッセージの他のフィールドに基づいてもよいです。時間の特定の長さは、メッセージ送信後に、サポートされているトレーサビリティが、ここで指定されていません。しかし、輸送に関する問題は、多くの場合、提出後1週間限り起こります。
Note that [RFC3848] defines a means of recording submission-time information in Received header fields. This information can help receive-side analysis software establish a sending MSA's accountability and then make decisions about processing the message.
[RFC3848]はReceivedヘッダフィールドに提出時の情報を記録する手段を定義することに留意されたいです。この情報は、受信側の解析ソフトウェアは、送信MSAの説明責任を確立して、メッセージの処理に関する意思決定を支援することができます。
In order to promote transition of initial message submission from port 25 to port 587, MSAs MUST listen on port 587 by default and SHOULD have the ability to listen on other ports. MSAs MUST require authentication on port 587 and SHOULD require authentication on any other port used for submission. MSAs MAY also listen on other ports. Regardless of the ports on which messages are accepted, MSAs MUST NOT permit relaying of unauthenticated messages to other domains. That is, they must not be open relays.
ポート25からポート587への最初のメッセージ送信の移行を促進するために、MSAには、デフォルトではポート587をリッスンしなければならなくて、他のポートをリッスンする能力を有するべきです。 MSAは、ポート587上で認証を必要としなければならなくて、提出のために使用される他の任意のポート上で認証を要求する必要があります。 MSAは、他のポートで聴取することができます。かかわらず、メッセージが受け入れされているポートの、のMSAは、他のドメインに認証されていないメッセージの中継を許可してはなりません。つまり、彼らはオープンリレーであってはなりません。
As a default, MUAs SHOULD attempt to find the best possible submission port from a list of alternatives. The SUBMISSION port 587 SHOULD be placed first in the list. Since most MUAs available today do not permit falling back to alternate ports, sites SHOULD pre-configure or encourage their users to connect on the SUBMISSION port 587, assuming that site supports that port.
デフォルトでは、のMUAは、選択肢のリストから、可能な限り最高のサブミッションポートを見つけることを試みる必要があります。サブミッションポート587は、リストの最初に配置する必要があります。現在入手可能なほとんどのMUAには代替ポートにフォールバックできませんので、サイトはそのサイトを仮定すると、ポートことをサポートし、事前の設定やサブミッションポート587で接続するために彼らのユーザーを奨励すべきです。
An MUA might need to submit mail across the Internet, rather than to a local MSA, in order to obtain particular services from its home site. Examples include active privacy protection against third-party content monitoring, timely processing, and being subject to the most appropriate authentication and accountability protocols. Further, the privacy requirement might reasonably include protection against monitoring by the operator of the MUA's access network. This requirement creates a challenge for the provider operating the IP network through which the MUA gains access. It makes that provider an involuntary recruit to the task of solving mass-effect email problems: When the MUA participates in a problem that affects large numbers of Internet users, the provider is expected to effect remedies and is often expected to prevent such occurrences.
MUAはそのホームサイトから特定のサービスを得るためには、インターネットを介してではなく、地元のMSAにメールを提出する必要があります。例としては、サードパーティのコンテンツの監視、タイムリーな処理、および最も適切な認証とアカウンタビリティのプロトコルを受けることに対して活性プライバシー保護が含まれます。さらに、プライバシーの要件は、合理的にMUAのアクセスネットワークのオペレータによって監視に対する保護が含まれる場合があります。この要件は、IPネットワークを介してMUAゲインアクセスを操作するプロバイダの挑戦を作成します。 MUAは、インターネットユーザーの多くに影響を与える問題に関与した場合、プロバイダは救済をもたらすことが期待され、多くの場合、このような発生を防ぐことが期待されています。それは、そのプロバイダ質量効果、電子メールの問題を解決するためのタスクに不随意リクルートます。
A proactive technique used by some providers is to block all use of port 25 SMTP for mail that is being sent outbound, or to automatically redirect this traffic through a local SMTP proxy, except for hosts that are explicitly authorized. This can be problematic for some users, notably legitimate mobile users attempting to use their "home" MSA, even though those users might already employ legitimate, port 25-based authentication.
一部のプロバイダで使用される積極的な手法はアウトバウンドに送信される、または自動的に明示的に許可されているホストを除き、ローカルのSMTPプロキシを介して、このトラフィックをリダイレクトするために、メール用のポート25 SMTPのすべての使用をブロックすることです。これは、それらのユーザーが既に合法的な、ポート25ベースの認証を採用する場合でも、一部のユーザー、自分の「ホーム」MSAを使用しようとし、特に、正当なモバイルユーザーのために問題となる可能性があります。
This document offers no recommendation concerning the blocking of SMTP port 25 or similar practices for controlling abuse of the standard anonymous mail transfer port. Rather, it pursues the mutually constructive benefit of using the official SUBMISSION port 587 [RFC4409].
この文書は、標準的な匿名のメール転送ポートの乱用を制御するためのSMTPポート25または類似の慣行のブロックに関するいかなる勧告を提供しています。むしろ、それは公式のサブミッションポート587 [使いrfc4409]を使用しての互いに建設的利益を追求します。
NOTE: Many established practices for controlling abuse of port 25, for mail that is being sent outbound, currently do exist. These include the proxy of SMTP traffic to local hosts for screening, combined with various forms of rate limits. The authors suggest that a separate document on this topic would benefit the email operations community.
注:ポート25の乱用を制御するための多くの確立された慣行は、アウトバウンドに送信されたメールのため、現在は存在しています。これらは、レート制限の様々な形態と組み合わせるスクリーニングのためのローカルホストへのSMTPトラフィックのプロキシを含みます。著者は、このトピックに関する別の文書は、電子メールの運用コミュニティに利益をもたらすことを示唆しています。
Open Submission Port:
オープンサブミッションポート:
Access Providers MUST NOT block users from accessing the external Internet using the SUBMISSION port 587 [RFC4409].
アクセスプロバイダは、サブミッションポート587 [使いrfc4409]を使用して外部のインターネットにアクセスするユーザーをブロックしてはなりません。
Traffic Identification -- External Posting (MSA) Versus Relaying (MX):
トラフィックの識別 - 外部ポスティング中継(MX)対(MSA):
When receiving email from outside their local operational environment, email service providers MUST distinguish between unauthenticated email addressed to local domains (MX traffic) versus submission-related authenticated email that can be addressed anywhere (MSA traffic). This allows the MTA to restrict relaying operations, and thereby prevent "open" relays. Note that there are situations where this may not apply, such as secondary MXs and related implementations internal to an operator's network and within their control.
地元の運用環境の外部からのメールを受信すると、電子メール・サービス・プロバイダは、認証されていない電子メールがどこにも対処することができ提出に関連した認証済みのメール(MSAトラフィック)対ローカルドメイン(MXトラフィック)宛に区別しなければなりません。これは、MTAが操作を中継制限することができ、それによって「オープン」のリレーを防ぎます。このような二次のMX及びオペレータのネットワークへとその制御の内部の関連する実装として、これは適用されないかもしれない状況が存在することに留意されたいです。
Figure 1 depicts a local user (MUA.l) submitting a message to an MSA (MSA). It also shows a remote user (MUA.r), such as might be in a coffee shop offering "hotspot" wireless access, submitting a message to their "home" MSA via an authenticated port 587 transaction. The figure shows the alternative of using port 587 or port 25 within the MSA's network. This document makes no recommendations about the use of port 25 for submission. The diagram merely seeks to note that it is in common use and to acknowledge that port 25 can be used with sufficient accountability within an organization's network.
図1は、MSA(MSA)にメッセージを送信するローカルユーザ(MUA.l)を示します。それはまた、認証されたポート587を経由して取引彼らの「ホーム」MSAにメッセージを送信し、コーヒーショップの提供に「ホットスポット」ワイヤレスアクセスであるかもしれないとして、リモートユーザ(MUA.r)を示します。図は、MSAのネットワーク内のポート587またはポート25を使用しての代替案を示しています。この文書は、提出のためのポート25を使用することについての提言を行うものではありません。図は、単にそれが一般的に使用されていることに注意することは、ポート25が組織のネットワーク内で、十分な説明責任で使用することができることを認識しようとしています。
HOME NETWORK DESTINATION +-------+ | MUA.l | +---+---+ port | port port port 587/25 V 25 25 -------- 25 +-----+ +-----+ ****** / \ ****** +-----+ +-----+ | MSA |->| MTA |->* AP *->| |->* AP *->| MTA |->| MDA | +--^--+ +-----+ ****** | INTERNET | ****** +-----+ +-----+ | | | +-------<--------------|----+ | \ | / ---^---- | ****** AP = Access Provider * AP * ****** | port 587 +---+----+ | MUA.r | +--------+ HOTSPOT
Figure 1: Example of Port 587 Usage via Internet
図1:インターネットを経由して、ポート587の使用の例
There are many competent technologies and standards for authenticating message submissions. Two component mechanisms that have been standardized include SMTP AUTH [RFC4954] and TLS [RFC3207]. Depending upon the environment, different mechanisms can be more or less effective and convenient. Mechanisms might also have to be used in combination with each other to make a secure system. Organizations SHOULD choose the most secure approaches that are practical.
メッセージの送信を認証するための多くの有能な技術や標準があります。標準化された2つの成分の機構がSMTP AUTH [RFC4954]とTLS [RFC3207]を含みます。環境に応じて、異なるメカニズムは、多かれ少なかれ効果的かつ便利にすることができます。メカニズムはまた、安全なシステムを作るために互いに組み合わせて使用することが必要になる場合があります。組織は、実用的で最も安全なアプローチを選択する必要があります。
This document does not provide recommendations on specific security implementations. It simply provides a warning that transmitting user credentials in clear text over insecure networks SHOULD be avoided in all scenarios as this could allow attackers to listen for this traffic and steal account data. In these cases, it is strongly suggested that an appropriate security technology MUST be used.
この文書では、特定のセキュリティの実装に関する推奨事項を提供していません。これは単に、安全でないネットワーク上でクリアテキストで送信し、ユーザーの資格情報が攻撃者はこのトラフィックをリッスンし、アカウントデータを盗む可能性があり、このようにすべてのシナリオでは避けるべきである警告を提供します。これらのケースでは、強く、適切なセキュリティ技術を使用しなければならないことが示唆されます。
Email transfer between independent administrations can be the source of large volumes of unwanted email and email containing malicious content designed to attack the recipient's system. This document addresses the requirements and procedures to permit such exchanges while reducing the likelihood that malicious mail will be transmitted.
独立した投与の間に電子メールの転送は、受信者のシステムを攻撃するように設計された悪質なコンテンツを含む不要な電子メールや電子メールの大量のソースにすることができます。この文書では、悪質なメールが送信される可能性を削減しながら、このようなやり取りを可能とするための要件と手順に対応しています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2821] Klensin, J., "Simple Mail Transfer Protocol", RFC 2821, April 2001.
[RFC2821] Klensin、J.、 "簡易メール転送プロトコル"、RFC 2821、2001年4月。
[RFC4409] Gellens, R. and J. Klensin, "Message Submission for Mail", RFC 4409, April 2006.
[RFC4409] Gellens、R.とJ. Klensin、 "メールのメッセージの提出"、RFC 4409、2006年4月。
[RFC0821] Postel, J., "Simple Mail Transfer Protocol", STD 10, RFC 821, August 1982.
[RFC0821]ポステル、J.、 "簡易メール転送プロトコル"、STD 10、RFC 821、1982年8月。
[RFC3207] Hoffman, P., "SMTP Service Extension for Secure SMTP over Transport Layer Security", RFC 3207, February 2002.
[RFC3207]ホフマン、P.、 "トランスポート層セキュリティの安全なSMTPのためのSMTPサービス拡張子"、RFC 3207、2002年2月。
[RFC3848] Newman, C., "ESMTP and LMTP Transmission Types Registration", RFC 3848, July 2005.
[RFC3848]ニューマン、C.、 "ESMTPとLMTP伝送タイプの登録"、RFC 3848、2005年7月。
[RFC4954] Siemborski, R., Ed. and A. Melnikov, Ed., "SMTP Service Extension for Authentication", RFC 4954, July 2007.
[RFC4954] Siemborski、R.、エド。そして、A.メルニコフ、エド。、 "認証のためのSMTPサービス拡張子"、RFC 4954、2007年7月。
Appendix A. Acknowledgments
付録A.謝辞
These recommendations were first formulated during informal discussions among members of Anti-Spam Technical Alliance (ASTA) and some participants from the Internet Research Task Force's Anti-Spam Research Group (ASRG).
これらの推奨事項は、最初のアンチスパム技術アライアンス(ASTA)とインターネットリサーチタスクフォースのアンチスパム研究グループ(ASRG)からいくつかの参加者のメンバー間の非公式協議中に処方しました。
Later reviews and suggestions were provided by: M. Allman, L.H. Aestrand, N. Borenstein, S. Bortzmeyer, K. Chon, R. Clayton, B. Cole, W. Dnes, V. Duchovni, E. Edelstein, F. Ellermann, M. Elvey, J.D. Falk, N. Freed, J. Glube, A. Herzberg, J. Klensin, J. Levine, S. Moonesamy, K. Moore, R. Nelson, C. Newman, C. O'Malley, S. Ramasubramanian, R. Rognlie, J. St. Sauver, W. Schlitt, B. Shein, B. Sullivan.
M.オールマン、LH Aestrand、N. Borenstein、S. Bortzmeyer、K.チョン、R.クレイトン、B.コール、W. DNES、V. Duchovni、E.エデルスタイン、F. Ellermann:後でレビューと提案を提供されました、M. Elvey、JDフォーク、N.フリード、J. Glube、A.ヘルツベルク、J. Klensin、J.レヴァイン、S. Moonesamy、K.ムーア、R.ネルソン、C.ニューマン、C.オマリー、 S. Ramasubramanian、R. Rognlie、J.セントSauver、W. Schlitt、B. Shein、B.サリバン。
Authors' Addresses
著者のアドレス
Carl Hutzler 2512 Freetown Drive Reston, VA 20191
カールHutzler 2512フリータウンドライブレストン、バージニア州20191
Phone: 703-915-6862 EMail: cdhutzler@aol.com URI: http://carlhutzler.com/blog/
電話:703-915-6862 Eメール:cdhutzler@aol.com URI:http://carlhutzler.com/blog/
Dave Crocker Brandenburg InternetWorking 675 Spruce Dr. Sunnyvale, CA 94086 USA
デイブ・クロッカーブランデンブルクインターネットワーキング675スプルース博士はカリフォルニア州サニーベール94086 USA
Phone: +1.408.246.8253 EMail: dcrocker@bbiw.net URI: http://bbiw.net
電話:+1.408.246.8253電子メール:dcrocker@bbiw.net URI:http://bbiw.net
Peter Resnick QUALCOMM Incorporated 5775 Morehouse Drive San Diego, CA 92121-1714 USA
ピーター・レズニックQUALCOMM Incorporatedの5775モアハウスドライブサンディエゴ、CA 92121から1714 USA
Phone: +1 858 651 4478 EMail: presnick@qualcomm.com URI: http://www.qualcomm.com/~presnick/
電話:+1 858 651 4478 Eメール:presnick@qualcomm.com URI:http://www.qualcomm.com/~presnick/
Eric Allman Sendmail, Inc. 6745 Christie Ave., Suite 350 Emeryville, CA USA
エリック・オールマンのSendmail社6745クリスティアベニュー、スイート350エメリービル、CA USA
Phone: +1 510 594 5501 EMail: eric+ietf-smtp@sendmail.org
電話:+1 510 594 5501 Eメール:eric+ietf-smtp@sendmail.org
Tony Finch University of Cambridge Computing Service New Museums Site Pembroke Street Cambridge CB2 3QH ENGLAND
ケンブリッジ・コンピューティング・サービスの新博物館サイトペンブロークストリートケンブリッジCB2 3QH ENGLANDのトニー・フィンチ大学
Phone: +44 797 040 1426 EMail: dot@dotat.at URI: http://dotat.at/
電話:+44 797 040 1426 Eメール:URI dot@dotat.at:http://dotat.at/
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。