So verwendest du diesen DANE TLSA Generator
In drei Schritten von deinem PEM-Zertifikat zum veröffentlichungsfertigen DNS-Eintrag.
Schritt 1: TLSA-Parameter konfigurieren
Die richtige Parameterwahl entscheidet über Sicherheit und Wartungsaufwand. Für SMTP empfiehlt RFC 7672 diese Kombination:
| Parameter | Empfohlener Wert | Grund |
|---|---|---|
| Certificate Usage | DANE-EE (3) | Keine PKIX-Validierung nötig |
| Selector | SPKI (1) | Übersteht Erneuerungen |
| Matching Type | SHA-256 (1) | Kompakt und sicher |
| Port | 25 | Standard-SMTP-Port |
Schritt 2: Zertifikat bereitstellen
Füge dein Zertifikat im PEM-Format ein:
-----BEGIN CERTIFICATE-----
MIIFazCCA1OgAwIBAgIRAIIQz7DSQON...
-----END CERTIFICATE-----
So erhältst du das Zertifikat:
# Vom Mailserver per STARTTLS
openssl s_client -connect mail.captaindns.com:25 -starttls smtp 2>/dev/null | openssl x509
# Aus einer Datei auf dem Server
cat /etc/letsencrypt/live/mail.captaindns.com/cert.pem
Schritt 3: Kopieren und veröffentlichen
Der Generator erzeugt einen veröffentlichungsfertigen Record:
_25._tcp.mail.captaindns.com. IN TLSA 3 1 1 2bb183af2e2b295b444c1fd4072f2b59a8c1c9abf7f3f1e9b0d4c7e8f1a2b3c4d
Schritt 4: Deployment überprüfen
Nutze unseren DANE TLSA Checker, um zu bestätigen, dass der Record online und korrekt DNSSEC-signiert ist.
Anleitung zu den TLSA-Parametern
Jeder Parameter beeinflusst Sicherheit und Wartungsaufwand deines DANE-Deployments. Hier die Details zu jeder Entscheidung.
Certificate Usage: welchen Typ wählen?
| Usage | Name | Wann verwenden | Zertifikatsrotation |
|---|---|---|---|
| 0 | PKIX-TA | Bekannte CA + PKIX-Validierung | Einfach (selbe CA) |
| 1 | PKIX-EE | Exaktes Zertifikat + PKIX | Schwierig (DNS-Update) |
| 2 | DANE-TA | Bekannte CA ohne PKIX | Einfach (selbe CA) |
| 3 | DANE-EE | Exaktes Zertifikat ohne PKIX | Mittel (SPKI + Schlüsselwiederverwendung) |
Für SMTP ist DANE-EE (3) der Standard. Über 90 % der DANE-fähigen Mailserver verwenden diesen Typ. PKIX-Validierung ist für SMTP nicht erforderlich.
Selector: Cert vs. SPKI
| Selector | Stabilität | Anwendungsfall |
|---|---|---|
| Cert (0) | Ändert sich bei jeder Erneuerung | Striktes Pinning, automatisierte DNS-Verwaltung |
| SPKI (1) | Stabil bei gleichem Schlüssel | Empfohlen, besonders mit Let's Encrypt |
SPKI (1) wird empfohlen, um die Häufigkeit der DNS-Aktualisierungen zu reduzieren.
Matching Type: Full vs. Hash
| Matching | Record-Größe | Sicherheit |
|---|---|---|
| Full (0) | Groß (kann UDP trunkieren) | Maximal |
| SHA-256 (1) | 64 Hex-Zeichen | Empfohlen |
| SHA-512 (2) | 128 Hex-Zeichen | Länger, ohne echten Vorteil |
SHA-256 (1) ist der Standard. Full (0) kann DNS-Antworten über 512 Bytes erzeugen und UDP-Trunkierungsprobleme verursachen. SHA-512 verdoppelt die Größe ohne messbaren Sicherheitsvorteil.
Wähle deine Parameter im Generator oben und füge dein PEM-Zertifikat ein.
Voraussetzung: DNSSEC
DANE funktioniert nicht ohne DNSSEC. Ohne signierte DNS-Antworten ignoriert jeder MTA deine TLSA Records. Prüfe diese Voraussetzung vor der Veröffentlichung:
DNSSEC prüfen
- Stelle sicher, dass dein Registrar DNSSEC unterstützt
- Aktiviere die DNSSEC-Signierung bei deinem DNS-Hoster
- Füge die DS-Records bei deinem Registrar hinzu
- Warte auf die Propagation (kann 24-48 Stunden dauern)
DNS-Anbieter mit DNSSEC
| Anbieter | DNSSEC | Hinweise |
|---|---|---|
| Cloudflare | Ja (automatisch) | Ein Klick in den Einstellungen |
| AWS Route 53 | Ja | Manuelle Konfiguration erforderlich |
| OVH | Ja | Aktivierung über Manager |
| Google Cloud DNS | Ja | Manuelle Konfiguration |
| Gandi | Ja | Automatische Aktivierung möglich |
Deployment-Strategien
Dein Zertifikats-Workflow bestimmt die richtige DANE-Strategie. Hier die drei gängigsten Szenarien.
Szenario 1: Let's Encrypt mit Schlüsselwiederverwendung
Konfiguration:
# Generierung mit Schlüsselwiederverwendung
certbot certonly --reuse-key -d mail.captaindns.com
# TLSA Record (ändert sich nicht zwischen Erneuerungen)
3 1 1 <sha256-spki>
Vorteil: Der TLSA Record ändert sich nie, solange der Schlüssel wiederverwendet wird.
Szenario 2: Let's Encrypt mit DANE-TA
Konfiguration:
# Let's Encrypt CA pinnen (ISRG Root X1)
2 0 1 <sha256-des-letsencrypt-ca>
Vorteil: Keine DNS-Aktualisierung nötig, solange Let's Encrypt deine Zertifikate signiert.
Szenario 3: Rotation mit doppeltem Record
Vor der Rotation:
_25._tcp.mail.captaindns.com. TLSA 3 1 1 <hash-aktuelles-cert>
_25._tcp.mail.captaindns.com. TLSA 3 1 1 <hash-zukünftiges-cert>
Nach der Rotation: Den alten Hash entfernen. Warte mindestens 2× TTL zwischen Veröffentlichung des neuen Records und der Zertifikatsrotation.
DNS-Veröffentlichung nach Anbieter
Hier findest du die Schritt-für-Schritt-Anleitung für die drei häufigsten DNS-Anbieter.
Cloudflare
- Gehe zu den DNS-Einstellungen deiner Domain
- Füge einen Eintrag hinzu:
- Typ: TLSA
- Name:
_25._tcp.mail - Usage: 3
- Selector: 1
- Matching Type: 1
- Certificate: Dein SHA-256-Hash
AWS Route 53
- Öffne die gehostete Zone
- Erstelle einen Eintrag:
- Name:
_25._tcp.mail.captaindns.com - Typ: TLSA
- Wert:
3 1 1 <hash> - TTL: 3600
- Name:
OVH / Generisches Format
- Gehe zur DNS-Zone
- Füge einen Eintrag hinzu:
- Subdomain:
_25._tcp.mail - Typ: TLSA
- Ziel:
3 1 1 <hash> - TTL: 3600
- Subdomain:
Vollständige E-Mail-Sicherheit mit DANE
DANE allein reicht nicht. Für maximalen Schutz des E-Mail-Transports kombiniere DANE mit MTA-STS und TLS-RPT:
1. DANE (Zertifikatsauthentifizierung über DNS)
Verifiziert die Identität des Empfängerservers über DNSSEC.
- Verwende diesen Generator
- DANE-Deployment überprüfen
2. MTA-STS (TLS-Durchsetzung über HTTPS)
Alternative zu DANE ohne DNSSEC.
3. TLS-RPT (Fehler melden)
Meldet TLS-Verbindungsfehler (DANE und MTA-STS).
Empfohlene Deployment-Reihenfolge
Folge dieser Reihenfolge, jeder Schritt baut auf dem vorherigen auf:
- DNSSEC auf der Domain aktivieren (Voraussetzung für DANE)
- TLSA Records veröffentlichen (mit diesem Generator erstellen)
- TLS-RPT konfigurieren, um Fehlerberichte zu erhalten
- MTA-STS als zusätzliche Schutzebene hinzufügen (optional, aber empfohlen)
- TLS-RPT-Berichte regelmäßig überwachen und auf Fehler reagieren
FAQ - Häufig gestellte Fragen
F: Wie erstelle ich einen DANE TLSA Record?
A: Nutze unseren Generator: Wähle den Usage-Typ (DANE-EE empfohlen), den Selector (SPKI für Stabilität), den Matching Type (SHA-256) und füge dein PEM-Zertifikat ein. Das Tool generiert den vollständigen, veröffentlichungsfertigen DNS-Eintrag.
F: Welchen Certificate Usage sollte ich für DANE wählen?
A: Für die meisten SMTP-Deployments wird DANE-EE (3) mit SPKI-Selector und SHA-256-Matching empfohlen. Für einfachere Zertifikatsrotation verwende DANE-TA (2) mit dem Zertifikat deiner CA.
F: Sollte ich das vollständige Zertifikat oder einen Hash verwenden?
A: Verwende immer einen SHA-256-Hash. Vollständige Daten (Matching Type 0) erzeugen sehr große DNS-Einträge mit Risiko der UDP-Trunkierung. SHA-256 erzeugt einen kompakten 64-Zeichen-String.
F: Was ist der SPKI-Selector?
A: Der SPKI-Selector (1) hasht nur den Public Key des Zertifikats. Der TLSA Record bleibt gültig, wenn du mit demselben Schlüsselpaar erneuerst, im Gegensatz zum Cert-Selector (0), der sich bei jeder Erneuerung ändert.
F: Wie deploye ich einen DANE TLSA Record?
A: 1) Aktiviere DNSSEC, 2) Füge den TLSA unter _25._tcp.deinmailserver hinzu, 3) Warte auf die DNS-Propagation, 4) Prüfe mit unserem DANE TLSA Checker. Der Record muss DNSSEC-signiert sein.
F: Wie gehe ich mit Let's Encrypt-Erneuerungen bei DANE um?
A: Zwei Strategien: DANE-TA (Usage 2) mit dem CA-Zertifikat von Let's Encrypt übersteht Erneuerungen automatisch. DANE-EE (Usage 3) mit SPKI-Selector und --reuse-key in Certbot funktioniert ebenfalls.
Ergänzende Tools
| Tool | Nutzen |
|---|---|
| DANE TLSA Validator | Syntax vor der Veröffentlichung validieren |
| DANE TLSA Checker | Record nach dem Deployment prüfen |
| MTA-STS Generator | MTA-STS-Policy erstellen (alternative TLS-Sicherheit) |
| TLS-RPT Generator | Reporting für DANE-Fehler aktivieren |
| E-Mail-Domain-Audit | Vollständiges E-Mail-Authentifizierungs-Audit |
Nützliche Ressourcen
- RFC 6698 - DANE TLSA (Originalspezifikation)
- RFC 7671 - Updates to DANE (betriebliche Aktualisierungen)
- RFC 7672 - SMTP Security via DANE (DANE für SMTP)
- Certbot - Reuse Key (Schlüsselwiederverwendung für DANE)
- Microsoft - DANE with DNSSEC (Exchange Online-Anleitung)