NTT Com | ニュースリリース 平成18年4月5日:OCNサービスにおける迷惑メール対策およびセキュリティ対策の強化について

id:stealthinuさんより情報いただきました)

IP25R(インバウンド25の規制)について、ここで書いたのが間違えでした。

IP25Rはどんなフィルターでも規制できるものではなく、ISP間でちゃーんと、同意されたIPサブネットのみの規制が可能らしいです。

(2)「Inbound Port 25 Blocking」について
 迷惑メールの送信方法として、ISPのメールサーバを経由せずメール送信者自身が用意したメールサーバから送信される場合が多くあります。このようなメールサーバは、動的IPアドレスを利用しており、迷惑メール事業者が自らメールサーバを設置して送信する場合があります。またPCに感染したウィルスなどがユーザの意図とは無関係に、ISPのメールサーバを経由せず感染したPC自身がウィルスメールを送信する場合もあります。OCNでは、OCN会員宛のメールの中でISPなどのメールサーバを経由せずに動的IPアドレスから送信されるメールを規制することで迷惑メールの削減に貢献していきます。
 規制対象はOCNが管理する動的IPアドレスと、OCN以外のISPが管理する動的IPアドレスであり、OCN以外のISPの動的IPアドレスの規制については、事業者と交渉のうえ、順次対象を拡大していく予定です。

DoSS攻撃のためにuRPFってのも入れるらしいですね。詐称の基準がルーティングがあるかどうかですか、それって正当性検証なのか?

(3) uRPFについて
 OCN以外のISPを経由してきたデータやOCNから送信されたデータについて送信元IPアドレスが正当なものであるかを検証し、偽装された送信元IP アドレスを持った通信を遮断します。不正な通信はお客さまのインターネット環境やISPのバックボーンネットワークに大きな負荷を与えて正常な通信を阻害するため、本技術の導入によりOCNネットワーク全体のセキュリティを高め、より安心してインターネットを利用することが可能になります。
 これまでは偽装されたIPアドレスの場合送信元の特定や効果的な対策をとることが困難でしたが、uRPFではルータが相互に経路情報をやり取りして動的に作成するルーティングテーブル*6の情報に基づくため、効果的に送信元IPアドレスの正当性検証ができ、ネットワークの構成の変更に対しても即座に対応できます。