5月にDKIM/Domainkeysを認証するようにしてから、直接目に触れるspamが激減しました。私のところに来るspamは、今のところほとんどが@yahoo.co.jpか@yahoo.comなのですが、ことごとくが詐称ということでしょう。この両ドメインに関しては、認証に通ったら無条件で受け入れ、それ以外はすべて破棄するようにしています。正確には別フォルダに保存して、たまに確認するようにしているのですが、ベイジアンフィルタだけの時と比べてかなり負担は減っています。
実は大手ISPのかなり多くが既に送信ドメイン認証を導入しています。たとえばYahoo、@nifty、DION、WAKWAK、IIJ、OCNなど。「日本での普及はまだまだ」なんて未だに思っているようではだめですね。
その中でも、どうもSPFの方が普及しているようです。MLでも、@yahoogroup.jpは、DomainKeysは無理ですがSPFなら認証できるみたい(釈然としない)。送信側の対応は簡単ですしね。
一方DKIMは、自分以外に DKIM-Signature のついたメールを見たことがありません(;_;)。DomainKey-Signature も、さすがにYahooと@niftyにはついているのですが、他では見かけないようです。(改めて調べたら、gmailから来たメールにはDKIM-Signatureが付いていました)
ということで、local-group.jpでもSPFを併用してみることにしました。
送信側としてのSPF対応はDNSにTXTレコードとしてSPFレコードを登録するだけです。SPFレコードの内容は@ITの記事を参考にしました。SPFのサイトにはSPFレコードを作ってくれるwizardがあったりしますが、適当なDNSクライアントでyahoo.co.jpなりnifty.comなりのTXTレコードを引くと出てくるので参考までに。
受信の方はPostfix 2.3ならsid-milterがそのまま使えます。基本的なインストールと設定はDKIMの場合にだいたい似ています。コンパイル/インストールは展開先の./Buildスクリプトを実行。起動時のオプションは、failしたメールも破棄せず、結果はヘッダに追加するため、-t -h -r 0 の3オプションを指定。PostfixとはUNIXソケットで通信させるので、ソケットを -p オプションで指定。その他のオプションもmanコマンドで確認して、必要と思うものを指定しました。
Postfix側はDKIMと同じく、smtpd_milters, non_smtpd_milters に、dkim-filter のソケットにつづけて、空白区切りで sid-filter のソケットを記述しました。
認証結果はDKIMと同様にヘッダを追加するだけにとどめ、あとはProcmailで振り分けるようにしています。