【設定方法】DKIMとは?ビジネスメールのセキュリティ対策!仕組みも解説

ビジネスメールのセキュリティ対策にはさまざまなものがあります。その中で「DKIM」という技術をご存じでしょうか。

「DKIM」は電子署名を用いてメールの正当性を証明する技術です。

似ているものとして「SPF」「DMARC」などのドメイン認証技術があります。

それぞれの技術は異なる目的や仕組みがあり、組み合わせることでよりセキュリティを高めることができます。

この記事では「ビジネスメールのセキュリティ対策を行いたい」「そもそも『DKIM』ってなに?」という方に向けて、ドメイン認証技術の1つであるDKIM(DomainKeys Identified Mail)の設定方法について解説していきます。

DKIMとは

「DKIM」とは「DomainKeys Identified Mail」の略で「SPF」と同様にドメイン認証技術の一つです。電子署名を用いてメールの正当性を証明できます。

DKIMの仕組み

  1. 送信メールサーバーより秘密鍵を用いて署名を付与したメールが送信される。
  2. 受信メールサーバーがメールを受信する。
  3. 受信メールサーバーがDNSへDKIMの正規の情報を問い合わせる。
  4. DNSへ登録されている公開鍵との認証チェックする。

事前にDNSへDKIMの正規の情報を登録しておきます。

メール送信の際に電子署名を付与し、メールを取得した際に受信者側がDNSより取得した正規のDKIM情報を用いて検証することでメールの正当性を確認します。

認証失敗時は受信者側のセキュリティ状況により、スパムメール扱いされ、受信者の迷惑メールフォルダに振り分けられることがあります。

また、受信サーバー側が受信拒否を行う場合があります。

送信者側がDMARCの設定を行っている場合は、DMARCの設定によりメールを「受信」「隔離」「拒否」します。

SPFとの違い

ドメイン認証方式で似ている認証技術にSPFが有ります。

SPFについては別記事で詳しく解説しています。

SPFは送信元のIPアドレスを元にドメイン認証を行います。IPアドレスを利用するため送信元の正当性への認証に効果が有ります。

しかし、メールの改ざんなどの検知は行わないためメールの内容の正当性を保証はできません。

DKIMは、メールの改ざんの検知を行うため、メール内容の正当性への認証に効果が有ります。

しかし、送信元の正当性は完全に保証できません。

よって、SPFとDKIMは似ている点が多いですが特徴が異なるため、ともに対応を行う事が望まれます。

設定方法

それでは実際に対応した際の設定を記載していきます。

設定環境

  • CentOS 7
  • Postfix
  • DNSはお名前ドットコム様

※メールの送信は本サーバーにて行います。

設定の流れ

  1. SMTPサーバーにてDKIMの設定
  2. DNSへのDKIM情報の登録
  3. SMTPサーバーへのDKIMの反映
  4. SMTPサーバーにてDKIMの設定

DKIMの設定

epelをインストール ※インストール済みの場合はスキップ
$ sudo yum install epel-release
openDKIMをインストール
$ sudo yum install opendkim

※エラーになる場合はリポジトリを一時的に有効にしてインストール
$ sudo yum --enablerepo=epel install opendkim
鍵を保管場所を作成
$ sudo mkdir /etc/opendkim/keys/※任意のディレクトリを作成 

例:$ sudo mkdir /etc/opendkim/keys/example.com
鍵の生成
$ sudo opendkim-genkey -D [ファイルの保存先のパス ※3で作成したディレクトリ] -b 2048 -d [ドメイン名] -s [セレクタ名 ※任意] 

例:$ sudo opendkim-genkey -D /etc/opendkim/keys/example.com -b 2048 -d example.com -s 20220901 
「-b」の数値は設定するDNSにより公開鍵の長さが変わるため要注意。 ※ちなみにお名前ドットコムは「2048」
$ sudo chown opendkim:opendkim -R /etc/opendkim/keys/example.com/
各種テーブルの設定、DKIMの設定
$ sudo vi /etc/opendkim/KeyTable

※「#default._domainkey.example.com example.com:default:/etc/opendkim/keys/default.private」の下に追記

[セレクタ名 ※作成したセレクタ名]._domeinkey.[ドメイン名] [ドメイン名]:[セレクタ名 ※作成したセレクタ名]:[セレクタ名 ※鍵の名前].private

例:20220901._domainkey.example.com example.com:20220901:/etc/opendkim/keys/example.com/20220901.private
$ sudo vi /etc/opendkim/SigningTable

※「#example.com default._domainkey.example.com」の下に追記

*[※アカウントの@以降] [セレクタ名 ※作成したセレクタ名]._domainkey.[ドメイン名] ※全てのメールに適用させるためワイルドカードにて指定

例:*@example.com 20220901._domainkey.example.com
$ sudo vi /etc/opendkim.conf
※変更変更箇所のみ記載しています。
1.モードの変更
Mode sv ← 「Mode v」を変更

2.keyfileをkeytableの利用へ変更
#KeyFile /etc/opendkim/keys/default.private ※コメントアウト
KeyTable /etc/opendkim/KeyTable ※「#」を削除し有効化

SigningTable refile:/etc/opendkim/SigningTable ※「#」を削除し有効化

ExternalIgnoreList refile:/etc/opendkim/TrustedHosts ※「#」を削除し有効化

InternalHosts refile:/etc/opendkim/TrustedHosts ※「#」を削除し有効化
$ sudo vi /etc/opendkim/TrustedHosts

127.0.0.1 ※末尾に追記
$ sudo vi /etc/sysconfig/opendkim

AUTOCREATE_DKIM_KEYS=NO ※末尾に追記
$ sudo systemctl restart opendkim
$ sudo systemctl enable opendkim ※自動起動の設定の設定のため必須では有りませんが、推奨します。

DNSへのDKIM情報の登録

次にDNSへの登録を行います。登録に必要な情報を抜き出します。

公開鍵の情報取得
$ cat /etc/opendkim/keys/[ファイルの保存先のパス ※鍵を作成したディレクトリ]/[鍵の名前].txt

例:$ cat /etc/opendkim/keys/example.com/20220901.txt

◎実行結果例:
20220901._domainkey IN TXT ( "v=DKIM1; k=rsa; "
"p=******************************************" ) ; ----- DKIM key 20220901 for example.com

※"P="の中身が公開鍵の情報です。
TXTレコードの設定
<セレクタ>._domainkey.<ドメイン名> IN TXT “v=DKIM1; k=rsa; p=xxxxxxxxxxxxxxxxxxx…"

例:20220901._domainkey.example.com IN TXT "v=DKIM1; k=rsa; p=xxxxxxxxxxxxxxxxxxx…"
DNSによって記載方法が異なる場合があるので要確認です。
DNSへの設定の反映には数時間~2,3日程度掛かる場合がございます。
そのため、先にDKIMの設定をPostfixへ反映させてしまうと、DNSの反映を待っている間正当なメールの認証が失敗し迷惑メール扱いを受ける場合がございます。
ご注意ください!!

Postfixの設定・反映

$ sudo vi /etc/postfix/main.cf

※末尾に追記
## DKIM
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
$ sudo postfix check ※Postfixのチェック
$ sudo systemctl restart postfix

以上で設定は完了です。

設定の確認

設定がうまくいっているか確認します。確認方法は複数あります。

DNSへの設定を外部サイトにて確認

確認可能なサイト:「MXTOOLBOX」内の「SuperTool」
https://mxtoolbox.com/SuperTool.aspx

  1. 上記サイトへ遷移する。
  2. 検索ボタン(ドメイン入力欄右のオレンジのボタン)を「DKIM Lookup」へ変更する。
  3. 対象のセレクタ名とドメインを入力し検索ボタンを押下する。
  4. 下記のように設定情報が表示される。

メールへの設定を確認

※Gmailを元に紹介します。

  1. Gmailユーザーへ設定した送信サーバーよりメールを送信する。
  2. 受信したGmailユーザーにて受信したメールのメッセージのソースを表示する。
  3. メールのヘッダーを確認しうまくいっていれば下記のようにDKIMの欄が「PASS」という表示になっている。

DKIMについて

以上、うまく完了しましたでしょうか?

今回は設定変更を行うためバックアップを取っての作業をお勧めいたします。

もし本記事にてご自身にてやってみよう!という初学者の方や専門知識をお持ちでない方、通常業務の片手間でシステム管理を行っておりじっくりとサーバーを触る時間がない!といった方にはご自身での作業はあまりお勧めいたしません。

メールサービス自体の設定を変更するので、失敗すると「今まで送れていたメールが送れない…」なんてことも…。

「DKIMの設定を自社でやるのが難しい…」という方はぜひオフィスドクターの利用をご検討ください!

オフィスドクターは月額50,000円の少額から始められる情シスアウトソーシングサービスです。

詳しいサービス内容はこちら!

オフィスでのITトラブルを
まとめて解決!

「オフィスドクター」はITのお困り事をなんでも解決する情シスのアウトソーシングサービスです。

弊社の正社員エンジニアがご訪問・お電話で対応します。

なんと月額50,000円からご利用可能です!

まずはお気軽にご相談ください。

\お電話でのご相談はこちら/
0120-262-242
\資料請求も可能です!/
お問合わせフォームへ
「オフィスドクター」を運営するメディアファイブ株式会社は1996年創業のシステム開発会社です。
最新情報をチェックしよう!
>月50,000円から始められるITアウトソーシング

月50,000円から始められるITアウトソーシング


「オフィスドクター」とは、上場企業のメディアファイブが運営する、ITアウトソーシング(ITO)サービスです。お客様のオフィスで発生するITの「分からない」「困った」を解決します。
IT予算が厳しい中小企業を応援するため、月額50,000円という低額プランからの料金体系で、九州・福岡エリアでは既に運営10年以上、月間100社を超えるお客様にお付き合いいただいております。現在は、地場である福岡に加えて、東京でもサービスインし、リモート形式では全国のオフィスを対象にサービスを展開しています。
まずはお気軽にご相談ください!

CTR IMG