メニュー
人気記事
SMTPには通常認証はありませんが、以下に認証をサポートしたSMTPを紹介します。
・SMTP before POP3
これは、SMTPの認証を行うかわりにPOP3を利用するものです。利用者はSMTPを使う前に必ずPOP3の認証をしなければなりません。POP3の認証を行った後の一定時間の間、POP3の認証を行ったクライアントからのSMTPを受け付けるようになります。 この方法では、SMTPのセッションを保障することはできないので、より安全性を求めたい場合は、SMTP AUTHを利用するのが確実です。この方式は多くのISP(インターネットサービスプロバイダ)で利用されています。
・SMTP AUTH
認証に対応したSMTPは、SMTP AUTHと呼ばれ、RFC2554でSMTPの拡張として定義されています。認証にはSASL(RFC2222)が利用されます。AUTH LOGIN、AUTH PLAIN、CRAM-MD5、DIGEST-MD5などの認証方法があります。このうちAUTH LOGINとAUTH PLAINは平文で認証します。これらの方式を利用していない場合、何者かが勝手にメールサーバを利用して電子メールを送信することができてしまいます。従って、外部からメールを発信できるようにする時に認証を行わない場合はスパムなどの発信元となってしまう可能性が高いです。 ただし、SMTP AUTHを利用した場合でも問題があります。これはメール本文のFromと認証を行ったユーザが別のユーザのメールアドレスに書き換えることにより、他人への"なりすまし"が可能なためです。この問題を回避するためにはメールサーバ側で認証を行ったユーザ名とFromの内容の比較を行うなどの独自の拡張を行う必要があります。
POP3では以下の認証方式があります。
・通常のPOP3の認証・APOP
通常のPOP3の認証方法ではユーザIDとパスワードが平文で送信されるため、何者かによってユーザIDとパスワードを盗み見られる可能性があります。APOP(RFC1734)はSASL(RFC2222)を利用し、安全性を高めたPOP3の拡張です。CRAM-MD5、Kerberosなどを利用し認証を行います。
IMAP(RFC2060)の認証方法は2種類あります。
・LOGINコマンド・AUTHENTICATEコマンド
LOGINコマンドは、平文でユーザIDとパスワードを送信します。AUTHENTICATEはAPOPと同様にSASL(RFC2222)を利用し、CRAM-MD5、Kerberosなどで認証を行うことができます。
どのプロトコルにおいても平文でパスワードを送る認証方式はユーザIDとパスワードがセキュリティ保護されていないため、危険です。
このサイトはreCAPTCHAによって保護されており、Googleの プライバシーポリシー と 利用規約 が適用されます。
1文字以上入力してください
本文は少なくとも1文字以上必要です。
1文字以上入力してください。