Veelgestelde Vragen
Wat is een TLSA-record?
Een TLSA-record is een DNS-recordtype (type 52) dat door DANE wordt gebruikt om een TLS-certificaat of openbare sleutel te koppelen aan een specifiek domein, een specifieke poort en een specifiek protocol. Het bevat een certificaatvingerafdruk die via DNSSEC is beveiligd, zodat verbindende clients het certificaat tijdens de TLS-handshake kunnen verifiëren zonder een beroep te doen op een certificeringsinstantie.
Wat is DANE in DNS?
DANE (DNS-Based Authentication of Named Entities) is een beveiligingsprotocol dat TLS-certificaatgegevens rechtstreeks in het DNS publiceert via TLSA-records, beveiligd door DNSSEC. Het maakt een einde aan de afhankelijkheid van externe certificeringsinstanties door domeineigenaren de mogelijkheid te bieden precies aan te geven welk certificaat voor hun diensten als betrouwbaar moet worden beschouwd.
Welke poort en welk protocol moet ik gebruiken voor e-mail-DANE?
Gebruik voor SMTP-e-mailverzending tussen mailservers poort 25 met TCP. Het TLSA-record is te vinden op _25._tcp.[mx-hostname]. Let op: voor e-mail moeten de TLSA-records op de MX-hostnaam staan — niet op het hoofddomein. Gebruik poort 443 / TCP voor HTTPS.
Kan ik DANE en MTA-STS samen gebruiken?
Ja, en dat wordt aanbevolen. DANE dwingt TLS af met behulp van via DNSSEC vastgezette certificaten, terwijlMTA-STSTLS afdwingt via een beleid dat via HTTPS wordt gehost. Door beide te gebruiken wordt de dekking gemaximaliseerd: DANE biedt bescherming tegen malafide certificeringsinstanties, terwijl MTA-STS dekking biedt voor verzendende servers die DANE niet ondersteunen.
Heb ik DNSSEC nodig om DANE te laten werken?
Ja — DNSSEC is een absolute vereiste voor DANE. Zonder DNSSEC zou iedereen een vals TLSA-record kunnen publiceren dat naar een kwaadaardig certificaat verwijst, waardoor de hele validatie zinloos zou worden. DNSSEC ondertekent je DNS-records cryptografisch, zodat resolvers kunnen controleren of er niet mee is geknoeid.
Wat is het verschil tussen DANE-TA (toepassing 2) en DANE-EE (toepassing 3)?
DANE-TA (Trust Anchor, gebruik 2) komt overeen met een tussencertificaat of een root-CA-certificaat — elk certificaat dat door die CA is ondertekend, zal de validatie doorstaan. DANE-EE (End Entity, gebruik 3) komt rechtstreeks overeen met het eigen certificaat of de openbare sleutel van de server. Voor SMTP is gebruik 3 met selector 1 (openbare sleutel) en matchingtype 1 (SHA-256) de aanbevolen configuratie volgens RFC 7672.
