Domande frequenti
Che cos'è un record TLSA?
Un record TLSA è un tipo di record DNS (tipo 52) utilizzato dal protocollo DANE per associare un certificato TLS o una chiave pubblica a un dominio, una porta e un protocollo specifici. Esso memorizza un'impronta digitale del certificato protetta da DNSSEC, in modo che i client in connessione possano verificare il certificato durante la fase di handshake TLS senza dover ricorrere a un'autorità di certificazione.
Che cos'è il DANE nel DNS?
DANE (DNS-Based Authentication of Named Entities) è un protocollo di sicurezza che pubblica le informazioni relative ai certificati TLS direttamente nel DNS tramite record TLSA, protetti dal protocollo DNSSEC. Elimina la dipendenza da autorità di certificazione di terze parti, consentendo ai proprietari dei domini di specificare esattamente quale certificato debba essere considerato attendibile per i propri servizi.
Quali porta e protocollo devo utilizzare per il DANE via e-mail?
Per l'invio di e-mail tramite SMTP tra server di posta, utilizzare la porta 25 con TCP. Il documento TLSA è pubblicato all'indirizzo _25._tcp.[mx-hostname]. Si noti che, per la posta elettronica, i record TLSA devono essere associati al nome host MX, non al dominio principale. Utilizzare la porta 443 / TCP per HTTPS.
Posso usare DANE e MTA-STS insieme?
Sì, ed è consigliabile. DANE impone l'uso del protocollo TLS tramite certificati fissati con DNSSEC, mentreMTA-STSimpone l'uso del protocollo TLS tramite una politica ospitata su HTTPS. L'utilizzo di entrambi massimizza la copertura: DANE protegge dalle autorità di certificazione non autorizzate, mentre MTA-STS copre i server mittenti che non supportano DANE.
È necessario il protocollo DNSSEC affinché DANE funzioni?
Sì, il DNSSEC è un requisito imprescindibile per il DANE. Senza il DNSSEC, chiunque potrebbe pubblicare un record TLSA contraffatto che rimanda a un certificato dannoso, rendendo inutile l'intera procedura di convalida. Il DNSSEC firma crittograficamente i record DNS in modo che i resolver possano verificare che non siano stati manomessi.
Qual è la differenza tra DANE-TA (uso 2) e DANE-EE (uso 3)?
DANE-TA (Trust Anchor, utilizzo 2) corrisponde a un certificato CA intermedio o radice: qualsiasi certificato firmato da tale CA supererà la convalida. DANE-EE (End Entity, utilizzo 3) corrisponde direttamente al certificato o alla chiave pubblica del server stesso. Per SMTP, l'utilizzo 3 con selettore 1 (chiave pubblica) e tipo di corrispondenza 1 (SHA-256) è la configurazione raccomandata secondo RFC 7672.
