Häufig gestellte Fragen
Was ist ein TLSA-Eintrag?
Ein TLSA-Eintrag ist ein DNS-Eintragstyp (Typ 52), der von DANE verwendet wird, um ein TLS-Zertifikat oder einen öffentlichen Schlüssel einer bestimmten Domain, einem bestimmten Port und einem bestimmten Protokoll zuzuordnen. Er speichert einen durch DNSSEC gesicherten Zertifikatsfingerabdruck, sodass sich verbindende Clients das Zertifikat während des TLS-Handshakes überprüfen können, ohne auf eine Zertifizierungsstelle angewiesen zu sein.
Was bedeutet DANE im DNS?
DANE (DNS-Based Authentication of Named Entities) ist ein Sicherheitsprotokoll, das TLS-Zertifikatsinformationen mithilfe von TLSA-Einträgen direkt im DNS veröffentlicht und durch DNSSEC geschützt ist. Es macht Domaininhaber unabhängig von externen Zertifizierungsstellen, indem es ihnen ermöglicht, genau festzulegen, welchem Zertifikat für ihre Dienste vertraut werden soll.
Welchen Port und welches Protokoll sollte ich für E-Mail-DANE verwenden?
Verwenden Sie für die SMTP-E-Mail-Übertragung zwischen Mailservern den Port 25 mit TCP. Der TLSA-Eintrag ist veröffentlicht unter _25._tcp.[mx-hostname]. Beachten Sie, dass bei E-Mails die TLSA-Einträge auf dem MX-Hostnamen liegen müssen – nicht auf der Root-Domain. Verwenden Sie den Port 443 / TCP für HTTPS.
Kann ich DANE und MTA-STS zusammen verwenden?
Ja, und das wird empfohlen. DANE erzwingt TLS mithilfe von DNSSEC-gebundenen Zertifikaten, währendMTA-STSTLS über eine HTTPS-basierte Richtlinie erzwingt. Durch den Einsatz beider Verfahren wird die Abdeckung maximiert – DANE schützt vor betrügerischen Zertifizierungsstellen, während MTA-STS für sendende Server gilt, die DANE nicht unterstützen.
Brauche ich DNSSEC, damit DANE funktioniert?
Ja – DNSSEC ist eine zwingende Voraussetzung für DANE. Ohne DNSSEC könnte jeder einen gefälschten TLSA-Eintrag veröffentlichen, der auf ein bösartiges Zertifikat verweist, wodurch die gesamte Validierung sinnlos würde. DNSSEC versieht Ihre DNS-Einträge mit einer kryptografischen Signatur, sodass Resolver überprüfen können, ob diese nicht manipuliert wurden.
Was ist der Unterschied zwischen DANE-TA (Verwendungszweck 2) und DANE-EE (Verwendungszweck 3)?
DANE-TA (Trust Anchor, Verwendung 2) stimmt mit einem Zertifikat einer Zwischen- oder Stamm-Zertifizierungsstelle überein – jedes von dieser Zertifizierungsstelle signierte Zertifikat wird die Validierung bestehen. DANE-EE (End Entity, Verwendung 3) gleicht das Zertifikat oder den öffentlichen Schlüssel des Servers direkt ab. Für SMTP ist gemäß RFC 7672 die Konfiguration „Verwendung 3“ mit Selektor 1 (öffentlicher Schlüssel) und Abgleichstyp 1 (SHA-256) empfohlen.
