Najczęściej zadawane pytania
Czym jest rekord TLSA?
Rekord TLSA to typ rekordu DNS (typ 52) wykorzystywany przez protokół DANE do powiązania certyfikatu TLS lub klucza publicznego z konkretną domeną, portem i protokołem. Zawiera on odcisk palca certyfikatu zabezpieczony protokołem DNSSEC, dzięki czemu łączące się urządzenia klienckie mogą zweryfikować certyfikat podczas uzgadniania połączenia TLS bez konieczności korzystania z usług urzędu certyfikacji.
Czym jest DANE w systemie DNS?
DANE (DNS-Based Authentication of Named Entities) to protokół bezpieczeństwa, który publikuje informacje o certyfikatach TLS bezpośrednio w systemie DNS za pomocą rekordów TLSA, chronionych przez DNSSEC. Eliminuje on zależność od zewnętrznych urzędów certyfikacji, umożliwiając właścicielom domen dokładne określenie, który certyfikat powinien być uznawany za wiarygodny w odniesieniu do ich usług.
Jakiego portu i protokołu należy używać w przypadku DANE dla poczty elektronicznej?
W celu przesyłania wiadomości e-mail protokołem SMTP między serwerami pocztowymi należy użyć portu 25 z TCP. Rekord TLSA został opublikowany pod adresem _25._tcp.[mx-hostname]. Należy pamiętać, że w przypadku poczty elektronicznej rekordy TLSA muszą znajdować się na nazwie hosta MX — a nie w domenie głównej. Należy użyć portu 443 / TCP dla protokołu HTTPS.
Czy mogę używać protokołów DANE i MTA-STS jednocześnie?
Tak, i jest to zalecane. DANE wymusza stosowanie protokołu TLS przy użyciu certyfikatów przypisanych za pomocą DNSSEC, natomiastMTA-STSwymusza stosowanie protokołu TLS poprzez politykę hostowaną w sieci HTTPS. Wykorzystanie obu rozwiązań zapewnia maksymalny zakres ochrony — DANE chroni przed nieuczciwymi urzędami certyfikacji, a MTA-STS obejmuje serwery wysyłające, które nie obsługują DANE.
Czy potrzebuję protokołu DNSSEC, aby DANE działało?
Tak — DNSSEC jest niezbędnym warunkiem dla działania DANE. Bez DNSSEC każdy mógłby opublikować fałszywy rekord TLSA wskazujący na złośliwy certyfikat, co sprawiłoby, że cała weryfikacja stałaby się bezcelowa. DNSSEC kryptograficznie podpisuje rekordy DNS, dzięki czemu programy rozpoznające adresy mogą sprawdzić, czy nie zostały one sfałszowane.
Jaka jest różnica między DANE-TA (zastosowanie 2) a DANE-EE (zastosowanie 3)?
DANE-TA (Trust Anchor, zastosowanie 2) odpowiada certyfikatowi pośredniczącego lub głównego urzędu certyfikacji — każdy certyfikat podpisany przez ten urząd certyfikacji przejdzie weryfikację. DANE-EE (End Entity, zastosowanie 3) dopasowuje bezpośrednio certyfikat serwera lub klucz publiczny. W przypadku SMTP zalecaną konfiguracją zgodnie z RFC 7672 jest zastosowanie 3 z selektorem 1 (klucz publiczny) i typem dopasowania 1 (SHA-256).
