Foire aux questions
Qu'est-ce qu'un enregistrement TLSA ?
Un enregistrement TLSA est un type d'enregistrement DNS (type 52) utilisé par DANE pour associer un certificat TLS ou une clé publique à un domaine, un port et un protocole spécifiques. Il stocke une empreinte de certificat sécurisée par DNSSEC, ce qui permet aux clients qui se connectent de vérifier le certificat lors de la négociation TLS sans avoir recours à une autorité de certification.
Qu'est-ce que le DANE dans le DNS ?
DANE (DNS-Based Authentication of Named Entities) est un protocole de sécurité qui publie les informations relatives aux certificats TLS directement dans le DNS à l'aide d'enregistrements TLSA, protégés par le protocole DNSSEC. Il supprime la dépendance vis-à-vis des autorités de certification tierces en permettant aux propriétaires de domaines de spécifier précisément quel certificat doit être considéré comme fiable pour leurs services.
Quel port et quel protocole dois-je utiliser pour le DANE par e-mail ?
Pour la transmission de courriels via SMTP entre serveurs de messagerie, utilisez le port 25 avec TCP. L'enregistrement TLSA est publié à l'adresse _25._tcp.[mx-hostname]. Notez que pour la messagerie électronique, les enregistrements TLSA doivent être associés au nom d'hôte MX — et non au domaine racine. Utilisez le port 443 / TCP pour le protocole HTTPS.
Puis-je utiliser DANE et MTA-STS ensemble ?
Oui, et c'est recommandé. DANE impose l'utilisation du protocole TLS à l'aide de certificats fixés par DNSSEC, tandis queMTA-STSimpose le protocole TLS via une politique hébergée sur HTTPS. L'utilisation conjointe de ces deux protocoles optimise la couverture : DANE protège contre les autorités de certification malveillantes, tandis que MTA-STS couvre les serveurs émetteurs qui ne prennent pas en charge DANE.
Ai-je besoin du protocole DNSSEC pour que DANE fonctionne ?
Oui — le protocole DNSSEC est une condition indispensable pour le DANE. Sans DNSSEC, n'importe qui pourrait publier un faux enregistrement TLSA renvoyant vers un certificat malveillant, ce qui rendrait toute la procédure de validation inutile. Le protocole DNSSEC signe cryptographiquement vos enregistrements DNS afin que les résolveurs puissent vérifier qu'ils n'ont pas été altérés.
Quelle est la différence entre DANE-TA (utilisation 2) et DANE-EE (utilisation 3) ?
DANE-TA (Trust Anchor, utilisation 2) correspond à un certificat d'autorité de certification intermédiaire ou racine : tout certificat signé par cette autorité de certification sera validé. DANE-EE (End Entity, utilisation 3) correspond directement au certificat ou à la clé publique du serveur lui-même. Pour SMTP, l'utilisation 3 avec le sélecteur 1 (clé publique) et le type de correspondance 1 (SHA-256) est la configuration recommandée selon la RFC 7672.
