OP25Bとサブミッションポート(587番ポート)について

OP25B(Outbound Port 25 Blocking)はISPが実施している迷惑メール対策の1つです。迷惑メールはメール送信プロトコルであるSMTPが、送信者の認証をしていないことにより発生しています。メールサーバーは送られてきたメールをそのまま相手先に中継するので、迷惑メールでも相手に届きます。

メールサーバーがISP契約者以外のメールを中継することを第三者中継と呼んでいます。迷惑メール送信者は自身が契約してるISPのメールサーバーや第三者中継をするメールサーバー向けに、送信元を偽造して迷惑メールを大量に送ります。

迷惑メールが問題になったことでISPは特定の契約者からの大量のメールを制限する、および、メールサーバーの第三者中継を禁止する対策をとりました。

第三者中継を禁止するにはメールサーバーに次の設定をします。

  • 送信元ドメインが自身のドメインの場合は転送する。
  • 宛先ドメインが自身のドメイン場合はメールボックスに格納する。
  • 上記以外はすべて拒否する。

これにより第三者中継をするメールサーバーを踏み台にしての迷惑メールはできなくなりました。このため迷惑メール送信者は相手先のメールサーバーに直接メールを送るようになりました。

このやり方を防ぐためにとられた対策がOP25Bです。OP25Bでは外に出ていく25番ポートの通信をブロックします。ただし正規のメールサーバーが外部の25番ポートへ送信する通信は許可をします。ですので、メールを送るには正規のメールサーバーを利用するしかありません。正規のメールサーバーであればISPがメールの送信状況を監視できます。

ただ正規のISP契約者がフリーWiFiを使って他のISP経由でメールを送るときは問題になります。他のISPがOP25Bで25番ポートへの通信をブロックしてしまうからです。ですのでこれを解消するために受付用のポート(サブミッションポートと呼ぶ)が用意されています。通常は587番ポートを使います。サブミッションポートでは送信者の認証を行うようになっています。

実際にメーラーからメールを送信してみました。ISPはso-netです。so-netの送信用メールの設定です。

※mail.so-net.ne.jp のIPアドレスは 202.238.84.33 です。

まずはOP25Bを確認するため近所のカフェに出かけてフリーWiFiに繋ぎ、so-netのメールサーバー(25番ポート向け)にメールを送ってみました。そのときのWireSharkでのキャプチャです。

TCP Retransmission(再送)が発生していることからso-netのサーバーにはパケットが届いていないようです。

次にフリーWiFiからso-netのメールサーバー(587番ポート向け)にメールを送ってみました。問題なくメールの送信ができました。気になるところとしてメール終了時に Encrypted Alert が出ています。このときメールサーバーはFINパケットを送っていてメーラーはそれを受信、RSTパケットの返信で終わります。このネゴシエーションが正しいのかわからないのですが、メールは送れていました。

自宅からも試してみました。自宅からso-netのメールサーバー(587番ポート向け)にメールを送ってみました。問題なくメールの送信ができました。カフェから送ったときと同じく Encrypted Alert が出ていました。

また自宅からso-netのメールサーバー(25番ポート向け)にもメールを送ってみました。メーラーの設定についてはSMTPのEHLOコマンドの応答から設定値を推測しました。SMTPでは最初にHELOを送りますが機能拡張を使う場合はEHLOとなります。

EHLOを送った後のメールサーバーからの応答です。

587番ポートの場合です。

587番ポート向けには認証があり、STARTTLSを選べます。

25番ポートの場合です。

25番ポート向けには認証はありますが、STARTTLSのオプションはありません。

STARTTLSは暗号化を行わずにTCPセッションを確立して、クライアントがTLS通信に対応していればTLSに切り替えます。クライアントがTLS非対応であればそのままSMTPの通信を行います。

25番ポート向けは認証のみ行っているためメーラーの設定をSSLは使用しない、および、STARTTLSも使用しないとしてメールを送ってみると、メールの送信ができました。

ちなみにSMTPS(465番ポート)向けにもメールを送ってみましたが、こちらはポートが開いていないようでした。

TORブラウザとVPN接続でインターネットを匿名で利用する。

インターネットを匿名で利用する方法として、TORブラウザの使用とVPN接続があります。

まず、TORブラウザです。

TORブラウザはWEBを閲覧するブラウザですが、TORブラウザを使うと通信元を隠蔽できます。途中でTORネットワークを経由するからです。WEBサイトの管理者は誰がアクセスしてきたのかわかりません。「誰が」というのは通信元のIPアドレスです。TORブラウザを使ったときの場合です。

WEBサイトから見ると、アクセス元はTORネットワークのEXITノードのIPアドレスとなります。TORブラウザを使っている人のPCのIPアドレスではありません。WEBサイトのアクセスログにはEXITノードのIPアドレスが残ります。

EXITノードのIPアドレスは公開されているため、WEBサイトの管理者はTORネットワークからのアクセスであることは判断できます。これによりTORネットワークからのアクセスを遮断することもできます。サイトによってはTORネットワークからのアクセスを遮断しているサイトもあります。

一方、ISP(インターネットサービスプロバイダ)はTORブラウザを使っている人がどこのWEBサイトにアクセスしているのかはわからないものの、TORネットワークを利用しているということはわかります。ISPはTORネットワークのENTRYノードへのアクセスがわかるからです。

次に、VPN接続です。

VPNは Virtual Private Network の略です。VPN接続を使うことにより、WEBサイト閲覧の規制の厳しい国(中国やロシアなど)に住む人が、他の国や地域のWEBサイトを閲覧するのに利用したりします。

例えば、中国に住む人がアメリカの中国批判のWEBサイトを見ようとしても、中国のISP事業者がそのサイトに規制をかけているため見ることはできません。ですが、VPNを利用すると(VPNサーバーは世界中にあり、そのどこかを経由させると)目的のWEBサイトを見ることができます。中国のISP事業者がVPNサーバーを規制の対象外にしているためです。VPNサーバーについても規制をかけられると思いますが、かけてしまうと、中国にある企業の事業運営にも影響がでてしまうため穴となっているのでしょう。

WEBサイトから見たときの通信元のIPアドレスですが、通信元はVPNサーバー(もしくはVPN事業者が提供するIPアドレス)となります。WEBサイトのアクセスログには、そのIPアドレスが残ります。VPNサーバーにもアクセスログがありますから、VPNサーバーのアクセスログとWEBサイトのアクセスログを突き合わせることでブラウザを使っている人のPCのIPアドレスをつきとめることはできます。法的な要請を受ければ、事業者はログを提供するでしょう。ですので、VPN接続すれば匿名のインターネットができるわけではありません。

ただVPN事業者の中には利用者のプライバシー保護のために、ノーログポリシーをとっているところもあります。ノーログポリシーとはログを残さないということです。ノーログポリシーには正確な定義はなく、事業者ごとに解釈や技術的な実施方法が多少異なるようです。

TORブラウザとVPN接続を見てきましたが、この2つを併用した場合です。

VPN接続を利用することでISPに対してTORネットワークへの接続を隠すことができます。TORブラウザを使用してノーログポリシーのVPN事業者を利用することで、匿名性が格段に高くなります。