Zum Hauptinhalt springen

Von testing zu enforce: schrittweise MTA-STS-Bereitstellungsstrategie

Von CaptainDNS
Veröffentlicht am 10. März 2026

Diagramm der schrittweisen MTA-STS-Bereitstellung vom Testing-Modus zum Enforce-Modus
TL;DR
  • MTA-STS im Testing-Modus sammelt TLS-RPT-Berichte, ohne die E-Mail-Zustellung zu blockieren: ideal zur Erkennung von Konfigurationsproblemen
  • Der Enforce-Modus lehnt jede unverschlüsselte SMTP-Verbindung zu Ihren MX-Servern ab und blockiert Downgrade-Angriffe
  • Der Übergang von testing zu enforce erfolgt in vier Schritten: initiale Bereitstellung, TLS-RPT-Konfiguration, Berichtsanalyse (1 bis 2 Wochen), dann Aktivierung von enforce
  • Hosten Sie Ihre MTA-STS-Richtlinie kostenlos mit CaptainDNS: zwei DNS-Einträge genügen

Eine MTA-STS-Richtlinie im Enforce-Modus zu veröffentlichen, ohne vorher zu testen, ist wie eine Firewall zu aktivieren, ohne den legitimen Datenverkehr zu kennen. Mögliches Ergebnis: blockierte E-Mails, Partner, die Ihnen nicht mehr schreiben können, und keinerlei Einblick in die Ursache. Laut dem Google Transparency Report wird über 90 % des eingehenden Gmail-Verkehrs bereits per TLS übertragen, doch ohne MTA-STS gibt es keine Garantie, dass diese Verschlüsselung erzwungen statt nur opportunistisch ist.

RFC 8461 sieht genau dieses Szenario vor. Er definiert zwei Betriebsmodi: testing (beobachten ohne zu blockieren) und enforce (unverschlüsselte Verbindungen blockieren). Die richtige Strategie besteht darin, zuerst im Testing-Modus bereitzustellen, die TLS-RPT-Berichte ein bis zwei Wochen zu überwachen, Anomalien zu beheben und dann in den Enforce-Modus zu wechseln.

Dieser Leitfaden beschreibt jeden Schritt dieses Übergangs. Er richtet sich an Systemadministratoren, DevOps-Teams und E-Mail-Sicherheitsverantwortliche, die eine oder mehrere E-Mail-Domains verwalten.

Die MTA-STS-Modi verstehen: testing vs enforce

MTA-STS (RFC 8461) erzwingt TLS-Verschlüsselung für eingehende E-Mails durch eine per HTTPS veröffentlichte Richtlinie mit drei Parametern: die autorisierten MX-Server, die Cache-Dauer (max_age) und der Modus (testing oder enforce).

Testing-Modus: überwachen ohne zu blockieren

Der MTA-STS-Testing-Modus ermöglicht es sendenden Servern (Gmail, Outlook, Yahoo), Ihre Richtlinie zu prüfen, ohne die Zustellung bei einem TLS-Fehler zu blockieren. Anomalien werden per TLS-RPT-Bericht (RFC 8460) an die von Ihnen konfigurierte Adresse gemeldet.

version: STSv1
mode: testing
mx: mx.captaindns.com
max_age: 86400

Dieser Modus ermöglicht die Erkennung von drei Problemtypen, bevor sie die Zustellung beeinträchtigen:

  1. Ungültiges TLS-Zertifikat: abgelaufenes Zertifikat, falscher Domainname oder unvollständige Vertrauenskette
  2. Nicht gelisteter MX: ein MX-Server empfängt E-Mails, erscheint aber nicht in der Richtlinie
  3. TLS-Aushandlungsfehler: der MX-Server unterstützt kein STARTTLS oder lehnt die verschlüsselte Verbindung ab

Enforce-Modus: TLS-Verschlüsselung erzwingen

Der MTA-STS-Enforce-Modus verpflichtet sendende Server, die Zustellung abzulehnen, wenn die TLS-Verbindung fehlschlägt oder der MX-Server nicht in der Richtlinie aufgeführt ist.

version: STSv1
mode: enforce
mx: mx.captaindns.com
max_age: 604800

Dieser Modus bietet echten Schutz gegen SMTP-Downgrade-Angriffe. Ein Angreifer, der versucht, STARTTLS zu entfernen oder auf einen gefälschten MX-Server umzuleiten, kann die E-Mails nicht abfangen: der sendende Server wird die Zustellung verweigern.

Diagramm der schrittweisen MTA-STS-Bereitstellung: testing dann enforce

Schritt 1: MTA-STS im Testing-Modus bereitstellen

Die initiale Bereitstellung erfordert zwei DNS-Elemente und eine HTTPS-Richtliniendatei.

DNS-TXT-Eintrag

Veröffentlichen Sie einen TXT-Eintrag unter _mta-sts.captaindns.com:

_mta-sts.captaindns.com.  IN  TXT  "v=STSv1; id=20260310T000000"

Das Feld id ist eine Versionskennung. Erhöhen Sie sie bei jeder Richtlinienänderung, damit sendende Server die neue Version herunterladen.

HTTPS-Richtliniendatei

Die Datei muss unter https://mta-sts.captaindns.com/.well-known/mta-sts.txt erreichbar sein. Mit CaptainDNS genügen zwei CNAME-Einträge: kein Webserver zu verwalten, kein Zertifikat zu erneuern.

Beginnen Sie mit einem kurzen max_age (86.400 Sekunden = 1 Tag), um bei Problemen schnell korrigieren zu können:

version: STSv1
mode: testing
mx: mx.captaindns.com
max_age: 86400

Überprüfung

Nutzen Sie den MTA-STS-Prüfer, um zu bestätigen, dass Ihr DNS-Eintrag und Ihre Richtlinie korrekt veröffentlicht sind.

Schritt 2: TLS-RPT für den Berichtsempfang konfigurieren

Ohne TLS-RPT ist der Testing-Modus nutzlos. Sendende Server erkennen zwar Probleme, haben aber keine Möglichkeit, diese zu melden.

DNS-TLS-RPT-Eintrag

Veröffentlichen Sie einen TXT-Eintrag unter _smtp._tls.captaindns.com:

_smtp._tls.captaindns.com.  IN  TXT  "v=TLSRPTv1; rua=mailto:tls-reports@captaindns.com"

TLS-RPT-Berichte (RFC 8460) werden täglich im JSON-Format versendet. Jeder Bericht enthält:

  • Die Absender- und Empfängerdomain
  • Den angewandten Richtlinientyp (MTA-STS oder DANE)
  • Die Anzahl erfolgreicher und fehlgeschlagener Sitzungen
  • Details zu Fehlern: Fehlertyp, vorgelegtes Zertifikat, Ergebniscode

Mit CaptainDNS konfigurieren

Der TLS-RPT-Generator erstellt den passenden DNS-Eintrag für Ihre Domain. Sie können die Berichte an eine E-Mail-Adresse oder einen HTTPS-Endpunkt weiterleiten.

Schritt 3: Berichte analysieren und Probleme beheben

Warten Sie 1 bis 2 Wochen im Testing-Modus, bevor Sie zu enforce wechseln. Dieser Zeitraum ermöglicht es, genügend TLS-RPT-Berichte zu sammeln, um wiederkehrende Probleme zu identifizieren.

Berichte interpretieren

FehlertypWahrscheinliche UrsacheBehebung
certificate-expiredTLS-Zertifikat des MX-Servers abgelaufenZertifikat erneuern
certificate-host-mismatchCN/SAN des Zertifikats stimmt nicht mit dem MX-Namen übereinZertifikat oder Richtlinie korrigieren
starttls-not-supportedMX-Server unterstützt kein STARTTLSSTARTTLS auf dem Server aktivieren
sts-policy-fetch-errorHTTPS-Richtlinie nicht erreichbarDNS-CNAME und HTTPS-Server prüfen
sts-webpki-invalidHTTPS-Zertifikat der Richtlinie ungültigWebserver-Zertifikat erneuern
validation-failureMX nicht in der Richtlinie aufgeführtFehlenden MX zur Richtlinie hinzufügen

Kriterien für den Wechsel zu enforce

Bevor Sie den Enforce-Modus aktivieren, prüfen Sie diese drei Bedingungen:

  1. Null wiederkehrende TLS-Fehler in den Berichten der letzten 7 Tage
  2. Alle Ihre MX-Server sind in der Richtlinie aufgeführt
  3. Gültige TLS-Zertifikate auf jedem MX-Server (nicht abgelaufen, korrekte CN/SAN)

Falls Fehler bestehen bleiben, beheben Sie diese zuerst. Ein vorzeitiger Wechsel zu enforce blockiert E-Mails von Servern, die auf diese Fehler stoßen.

Checkliste der Prüfungen vor dem Wechsel in den Enforce-Modus

Schritt 4: In den Enforce-Modus wechseln

Der Übergang erfordert zwei Änderungen: die Richtliniendatei und den DNS-Eintrag.

Richtlinie ändern

Ändern Sie mode: testing in mode: enforce und erhöhen Sie max_age auf 604.800 Sekunden (7 Tage):

version: STSv1
mode: enforce
mx: mx.captaindns.com
max_age: 604800

Ein max_age von 7 Tagen bietet einen guten Kompromiss: lang genug, damit sendende Server die Richtlinie cachen (TOFU-Schutz), kurz genug, um bei Bedarf zum Testing-Modus zurückkehren zu können.

DNS-Kennung aktualisieren

Erhöhen Sie die id im TXT-Eintrag, um die Aktualisierung zu erzwingen:

_mta-sts.captaindns.com.  IN  TXT  "v=STSv1; id=20260310T120000"

Rollback-Strategie

Falls nach dem Wechsel zu enforce Probleme auftreten:

  1. Wechseln Sie sofort zurück zu mode: testing
  2. Erhöhen Sie die DNS-id
  3. Warten Sie auf den Ablauf des vorherigen max_age (maximal 7 Tage)
  4. Analysieren Sie die neuen TLS-RPT-Berichte
  5. Beheben Sie die Probleme, bevor Sie den Wechsel zu enforce erneut versuchen

Häufige Fehler und Lösungen

FehlerKonsequenzLösung
Zu enforce wechseln ohne TLS-RPTKeine Sichtbarkeit bei BlockierungenTLS-RPT immer vor enforce konfigurieren
max_age zu lang im Testing-ModusLangsame Korrektur bei Problemen86.400 s (1 Tag) im Testing-Modus verwenden
max_age zu kurz im Enforce-ModusReduzierter TOFU-Schutz604.800 s (7 Tage) im Enforce-Modus verwenden
MX-Server in der Richtlinie vergessenE-Mails werden im Enforce-Modus abgelehntAlle MX mit dig MX captaindns.com auflisten
id nicht erhöhtSendende Server verwenden die alte Richtlinieid nach jeder Änderung aktualisieren
Abgelaufenes TLS-ZertifikatValidierungsfehler im Enforce-ModusErneuerung automatisieren (Let's Encrypt)

Empfohlener Aktionsplan

  1. Aktuelle Konfiguration prüfen: Starten Sie eine Analyse mit dem MTA-STS-Prüfer
  2. Im Testing-Modus bereitstellen: Veröffentlichen Sie Ihre Richtlinie mit mode: testing und max_age: 86400
  3. TLS-RPT aktivieren: Konfigurieren Sie den _smtp._tls-Eintrag für den täglichen Berichtsempfang
  4. 1 bis 2 Wochen überwachen: Analysieren Sie jeden Bericht, beheben Sie TLS-Fehler
  5. Zu enforce wechseln: Ändern Sie mode: enforce, erhöhen Sie max_age auf 604.800 s, aktualisieren Sie die id

Sichern Sie den Transport Ihrer E-Mails jetzt ab: Hosten Sie Ihre MTA-STS-Richtlinie kostenlos mit CaptainDNS. Zwei DNS-Einträge, kein Webserver, aktiver Schutz in 5 Minuten.


FAQ

Was ist der Unterschied zwischen dem Testing- und dem Enforce-Modus von MTA-STS?

Im Testing-Modus prüfen sendende Server Ihre MTA-STS-Richtlinie, stellen E-Mails aber auch bei einem TLS-Fehler zu. Sie senden einen TLS-RPT-Bericht, um das Problem zu melden. Im Enforce-Modus verweigern die Server die Zustellung, wenn TLS fehlschlägt oder der MX-Server nicht in der Richtlinie aufgeführt ist.

Wie lange sollte man im Testing-Modus bleiben, bevor man zu enforce wechselt?

Mindestens 1 bis 2 Wochen. Dieser Zeitraum ermöglicht es, genügend TLS-RPT-Berichte von den wichtigsten Absendern (Gmail, Outlook, Yahoo) zu sammeln. Wenn die Berichte über 7 aufeinanderfolgende Tage null TLS-Fehler zeigen, können Sie zu enforce wechseln.

Was passiert, wenn man direkt zu enforce wechselt, ohne die Testing-Phase?

E-Mails von Servern, die ein TLS-Problem mit Ihren MX-Servern haben, werden abgelehnt. Ohne vorherige TLS-RPT-Berichte haben Sie keinen Einblick in diese Ablehnungen. Partner oder Kunden könnten Ihnen keine E-Mails mehr senden, ohne dass Sie es bemerken.

Welchen max_age-Wert sollte man im Testing- und im Enforce-Modus verwenden?

Im Testing-Modus verwenden Sie 86.400 Sekunden (1 Tag). Diese kurze Dauer ermöglicht eine schnelle Korrektur der Richtlinie bei erkannten Problemen. Im Enforce-Modus wechseln Sie zu 604.800 Sekunden (7 Tage), um die TOFU-Schwachstelle zu reduzieren: sendende Server cachen die Richtlinie länger.

Wie kann man nach der Aktivierung von enforce zum Testing-Modus zurückkehren?

Ändern Sie die Richtliniendatei zurück auf mode: testing und erhöhen Sie die id im DNS-TXT-Eintrag. Sendende Server, die die Enforce-Richtlinie gecacht haben, wenden diese bis zum Ablauf des vorherigen max_age weiter an (maximal 7 Tage).

Ist TLS-RPT für MTA-STS obligatorisch?

Nein, TLS-RPT ist technisch nicht erforderlich, damit MTA-STS funktioniert. Aber ohne TLS-RPT haben Sie keinen Einblick in TLS-Fehler. In der Praxis ist MTA-STS ohne TLS-RPT wie ein Blindflug. Beide Protokolle sind für den gemeinsamen Einsatz konzipiert.

Respektieren Gmail und Outlook den Testing-Modus von MTA-STS?

Ja. Gmail, Outlook und Yahoo prüfen MTA-STS-Richtlinien im Testing-Modus und senden TLS-RPT-Berichte an die konfigurierte Adresse. Im Testing-Modus stellen sie E-Mails auch bei TLS-Fehlern normal zu, melden das Problem aber im täglichen Bericht.

Deployment-Checkliste herunterladen

Assistenten können die Checkliste über die JSON- oder CSV-Exporte unten wiederverwenden.

Glossar

  • MTA-STS: Mail Transfer Agent Strict Transport Security (RFC 8461). Per HTTPS veröffentlichte Richtlinie, die TLS-Verschlüsselung für den E-Mail-Empfang einer Domain erzwingt.
  • TLS-RPT: SMTP TLS Reporting (RFC 8460). Mechanismus für tägliche Berichte, der fehlgeschlagene TLS-Aushandlungen zwischen E-Mail-Servern meldet.
  • TOFU: Trust On First Use. Sicherheitsmodell, bei dem die erste Verbindung nicht verifiziert wird, nachfolgende Verbindungen aber anhand der gecachten Daten validiert werden.
  • max_age: Dauer (in Sekunden), während der ein sendender Server die MTA-STS-Richtlinie im Cache behält. Bestimmt die Aktualisierungsfrequenz.
  • STARTTLS: SMTP-Erweiterung (RFC 3207), die nach dem Aufbau einer Klartextverbindung auf Port 25 eine TLS-Verbindung aushandelt.
  • SMTP-Downgrade: Netzwerkangriff, der die STARTTLS-Aushandlung entfernt, um E-Mails im Klartext abzufangen.

Verwandte Leitfäden zur E-Mail-Transportsicherheit

Quellen

Ähnliche Artikel