
6
−
1
—
通信の暗号化
この「id」は、送信前にポリシーの再取得が必要かどうかを判断するための
ものです。送信側が受信側のポリシーを一度取得しているときに、毎回ポリ
シーを確認するのは無駄なため、この id が変わった場合のみ、ポリシーを再
取得します。
そして、MTA-STS を使っていることがわかると、メールサーバーに接続す
る前に、Web サーバーに設置されている「mta-sts.txt」を取得します。ここ
で、ポリシーを確認し、それに従ってメールサーバーと接続し、「EHLO」コ
マンドに続けて「STARTTLS」で暗号化通信を開始します。
MITM 攻撃によって応答が改ざんされて、TLS に非対応だと判断すれば、
Web サーバーに設置されたファイルと不一致となるためメールを送信しませ
ん。これにより、メールサーバーに接続するときに暗号化通信を強制できます。
■ POP と IMAP の経路を暗号化する
ダウングレード攻撃などに備える必要はありますが、サーバー間の通信は、
ポート番号を変更できないため、STARTTLS は有効です。しかし、メールソ
フトとメールサーバーの間の通信であれば利用者のメールソフトの設定を変え
ることで新たなプロトコルを使用できます。
第 1 章で解説した OP25B ではサブミッションポートを使いましたが、同
じように暗号化通信のためのプロトコルを使えばよいのです。
私たちが Web サイトを閲覧するとき、HTTP は 80 番ポートを使用します
が、それを暗号化した HTTP