Aller au contenu principal

Nouveau

Testez la délivrabilité de vos e-mails

Envoyez un e-mail de test et obtenez un diagnostic complet de votre authentification SPF, DKIM et DMARC en quelques secondes.

  • Test réel par envoi
  • Diagnostic instantané
  • Sans inscription

DANE TLSA Validator

Validez vos enregistrements TLSA avant publication DNS

Vérifiez la syntaxe de votre enregistrement DANE TLSA avant publication. Notre validateur contrôle les champs certificate usage, selector et matching type, vérifie le format des données hexadécimales et détecte les combinaisons invalides.

Format : usage selector matching-type données (ex : 3 1 1 suivi du hash hexadécimal).

Conformité RFC 6698

Valide votre enregistrement selon la spécification DANE. Détecte les valeurs hors plage, les combinaisons invalides et la syntaxe malformée.

Vérification DNSSEC

Rappelle que DANE requiert DNSSEC pour fonctionner. Sans signature DNSSEC, les enregistrements TLSA sont ignorés par les serveurs.

Retour instantané

Validation en temps réel pendant la saisie. Pas d'attente, pas de soumission de formulaire. Résultats immédiats avec codes de diagnostic.

Diagnostic détaillé

Explications claires pour chaque problème détecté. Chaque erreur inclut le champ concerné, la valeur invalide et comment la corriger.

Sécurité TLS email

DANE protège les connexions SMTP contre les attaques MITM. Validez vos enregistrements TLSA pour garantir la sécurité du transport email.

Qu'est-ce que DANE TLSA et pourquoi valider la syntaxe ?

Un enregistrement TLSA invalide est ignoré sans avertissement. Votre domaine perd sa protection DANE sans que vous le sachiez.

DANE (RFC 6698) lie les certificats TLS aux noms DNS via DNSSEC. RFC 7671 renforce ses règles opérationnelles. Ensemble, ces standards éliminent la dépendance aux autorités de certification pour l'authentification SMTP.

Pourquoi valider avant publication :

  • Un TLSA syntaxiquement incorrect est silencieusement ignoré par les MTA
  • Une mauvaise valeur d'usage affaiblit la sécurité au lieu de la renforcer
  • Des données hexadécimales malformées rendent l'enregistrement inutilisable
  • Une combinaison usage/selector/matching type incohérente bloque la livraison email

Validez systématiquement vos enregistrements avant publication DNS.


Format d'enregistrement TLSA expliqué

Structure de base

_25._tcp.mail.captaindns.com. IN TLSA 3 1 1 2bb183af...
ChampValeursDescription
Certificate Usage0-3Type de contrainte de certificat
Selector0-1Partie du certificat à matcher
Matching Type0-2Méthode de comparaison
Certificate DataHexDonnées de certificat ou hash

Certificate Usage (champ 1)

ValeurNomDescription
0PKIX-TAContrainte CA : le certificat doit être signé par cette CA ET validé PKIX
1PKIX-EEContrainte certificat : match exact du certificat serveur + validation PKIX
2DANE-TAAncrage de confiance : accepte tout certificat signé par cette CA
3DANE-EECertificat domaine : match exact du certificat serveur, pas de validation PKIX

Recommandation : DANE-EE (3) domine les déploiements SMTP. Il dispense de la validation PKIX, simplifiant la chaîne de confiance.

Selector (champ 2)

ValeurNomDescription
0CertCertificat complet (DER)
1SPKIClé publique uniquement (Subject Public Key Info)

Recommandation : Utilisez SPKI (1). L'enregistrement TLSA survit au renouvellement de certificat tant que la clé privée reste identique.

Matching Type (champ 3)

ValeurNomLongueur hex
0FullVariable (certificat complet)
1SHA-25664 caractères
2SHA-512128 caractères

Recommandation : SHA-256 (1) offre le meilleur compromis taille/sécurité. SHA-512 n'apporte aucun bénéfice pratique pour DANE.


Erreurs de syntaxe courantes

Valeur d'usage hors plage

# Incorrect : usage 4 n'existe pas
3 1 1 2bb183af... → usage doit être 0-3

# Correct : DANE-EE (3)
3 1 1 2bb183af...

Données hex invalides

# Incorrect : caractères non-hex (G, Z)
3 1 1 2bg183zf...

# Correct : uniquement 0-9, a-f
3 1 1 2bb183af...

Longueur de hash incorrecte

# Incorrect : SHA-256 doit faire 64 caractères hex
3 1 1 2bb183

# Correct : hash SHA-256 complet (64 car.)
3 1 1 2bb183af2e2b295b444c1fd4072f2b59a8c1c9abf7f3f1e9b0d4c7e8f1a2b3c4

Combinaison usage/selector incohérente

# Attention : DANE-EE (3) + Cert (0) change à chaque renouvellement
3 0 1 ...

# Recommandé : DANE-EE (3) + SPKI (1) survit aux renouvellements
3 1 1 ...

Configuration DANE pour SMTP

Déployer DANE exige cinq étapes. Chaque étape est un prérequis pour la suivante.

Étape 1 : Activer DNSSEC

Sans DNSSEC, les MTA ignorent tous les enregistrements TLSA. Activez DNSSEC chez votre registrar et votre hébergeur DNS avant toute autre action.

Étape 2 : Générer l'enregistrement TLSA

Créez votre enregistrement avec notre Générateur DANE TLSA. Choisissez DANE-EE (3), SPKI (1), SHA-256 (1) pour la configuration standard.

Étape 3 : Valider la syntaxe

Collez l'enregistrement dans ce validateur. Corrigez toute erreur signalée avant de publier en DNS.

Étape 4 : Publier dans le DNS

Ajoutez le TLSA à l'emplacement exact : _25._tcp.<votre-serveur-mx>. Attention : utilisez le hostname MX, pas le domaine racine.

Étape 5 : Vérifier le déploiement

Lancez une vérification avec notre DANE TLSA Checker. Confirmez que l'enregistrement est résolu et signé DNSSEC.


DANE vs MTA-STS : deux approches de sécurité TLS

CritèreDANEMTA-STS
MécanismeDNSSEC + TLSA recordsHTTPS + politique texte
DépendanceDNSSEC requisHTTPS requis
Niveau de confianceCryptographique (DNSSEC)PKI (HTTPS)
Facilité de déploiementComplexe (DNSSEC)Plus simple
AdoptionGouvernements, institutionsPlus large

Les deux sont complémentaires. MTA-STS fonctionne sans DNSSEC, DANE offre une garantie cryptographique plus forte. Déployez les deux pour une couverture maximale : MTA-STS protège les domaines sans DNSSEC, DANE sécurise les autres.


FAQ - Questions fréquentes

Q : Qu'est-ce qu'un enregistrement DANE TLSA ?

R : Un enregistrement DANE TLSA est un enregistrement DNS qui associe un certificat TLS à un nom de domaine via DNSSEC. Il permet la vérification du certificat sans dépendre uniquement des autorités de certification, ajoutant une couche de sécurité aux connexions SMTP.


Q : Que vérifie le validateur DANE TLSA ?

R : Notre validateur analyse la syntaxe TLSA : le champ certificate usage (0-3), le selector (0-1), le matching type (0-2) et le format des données d'association de certificat. Il détecte les combinaisons invalides et les données hexadécimales malformées.


Q : Quels sont les types d'usage de certificat TLSA ?

R : Quatre types d'usage existent : PKIX-TA (0) contrainte CA, PKIX-EE (1) contrainte certificat de service, DANE-TA (2) assertion d'ancrage de confiance, DANE-EE (3) certificat émis par le domaine. DANE-EE (3) est le plus courant pour SMTP.


Q : Quelle différence entre DANE-TA et DANE-EE ?

R : DANE-TA (usage 2) épingle une autorité de certification, permettant la rotation de certificat sans mise à jour DNS. DANE-EE (usage 3) épingle le certificat serveur spécifique, offrant une sécurité plus forte mais nécessitant une mise à jour DNS lors du renouvellement.


Q : DANE nécessite-t-il DNSSEC ?

R : Oui, absolument. Sans DNSSEC, les enregistrements TLSA ne peuvent pas être authentifiés. Le modèle de sécurité DANE repose entièrement sur DNSSEC pour garantir l'intégrité des réponses DNS.


Q : Puis-je utiliser DANE avec Microsoft 365 ou Google Workspace ?

R : Microsoft 365 supporte DANE avec DNSSEC pour le courrier entrant (Exchange Online). Google Workspace ne supporte pas encore DANE pour la réception. Les deux plateformes supportent la validation DANE pour l'envoi vers des destinataires compatibles.


Outils complémentaires

OutilUtilité
DANE TLSA CheckerVérifier l'enregistrement TLSA déployé en DNS
DANE TLSA GeneratorCréer un enregistrement TLSA à partir d'un certificat
Inspecteur MTA-STSVérifier la politique MTA-STS (sécurité TLS alternative)
Inspecteur TLS-RPTSurveiller les échecs TLS via les rapports
Audit domaine emailAudit complet de l'authentification email

Ressources utiles