1.SPF (Sender Policy Framework)

 電子メールの送信元ドメインが詐称されていないかを検査するための仕組み
   DNSを利用する
   導入コストが非常に低い

   メール送信に使用されているプロトコルであるSMTPは、
    差出人のメールアドレスを自由に設定することができる
     送信元を偽った「なりすましメール」を簡単に送信できる

 送信元のドメインをSPFに対応させるには
   ドメインのゾーンデータにSPFレコードという情報を追加する
     送信元としてメールを送ってもよいサーバのIPアドレス等を記述する

 メール受信サーバはメールの受信時に
   送信元となっているドメインのSPFレコードを DNSで問い合わせる
     送信元のサーバがSPFレコード中で許可されていない場合は、
     送信ドメインの詐称が行われたと判断して受信を拒否する

2.DKIM(DomainKeys Identified Mail)

 送信者がメールに電子署名を付与し、受信者が署名の検証を行う
   メールの内容がメール作成時点から改竄されていないことを検証する

   Yahoo!の「DomainKeys」と、Ciscoの「Identified Internet Mail」
     2つの署名ベースの認証技術を統合し標準化を進める

   2007年5月に「RFC4871」として公開され、
     2011年9月にRFC6376へ、2013年6月にSTD76(Standard)へと

 DKIM認証の仕組みは、
   まず送信メールサーバー上で秘密鍵の所有者のみが作成可能な
     「電子署名」をヘッダフィールドにDKIM-Signatureとして付与する
     秘密鍵に対応する公開鍵は、
       DKIMレコードとしてDNSサーバーに予め登録しておく
   電子署名されたメールはインターネットを通じて送信され
     受信側メールサーバーのもとに到着する
   受信側はDNSサーバーから取得した公開鍵情報を使用し
     メールに付与された電子署名を検証し身元と改竄をチェックする