Aller au contenu principal

Nouveau

Testez la délivrabilité de vos e-mails

Envoyez un e-mail de test et obtenez un diagnostic complet de votre authentification SPF, DKIM et DMARC en quelques secondes.

  • Test réel par envoi
  • Diagnostic instantané
  • Sans inscription

TLS-RPT Record Checker

Email TLS check : recherche et validation de la configuration SMTP TLS Reporting

Vérifiez si un domaine a TLS-RPT correctement configuré. Notre outil effectue une recherche DNS, valide la syntaxe RFC 8460, vérifie les URIs de reporting, et contrôle l'autorisation de domaine externe pour une analyse complète.

Recherche DNS

Interroge automatiquement l'enregistrement TXT _smtp._tls.domain. Affiche la réponse DNS brute et la valeur détectée.

Vérification autorisation externe

Quand les rapports vont vers des domaines externes, vérifie que l'enregistrement d'autorisation requis existe à la destination.

Analyse des URIs de reporting

Extrait et valide toutes les URIs mailto: et https:. Vérifie le format email et l'accessibilité des endpoints HTTPS.

Analyse complète

Vérification complète de conformité RFC 8460 incluant tag de version, validation syntaxe, et recommandations de bonnes pratiques.

Intégration MTA-STS

Vérification croisée du statut de configuration MTA-STS. TLS-RPT devrait toujours être déployé avec MTA-STS pour une visibilité complète.

Que vérifie cet inspecteur TLS-RPT ?

Cet outil effectue une analyse complète de la configuration TLS-RPT pour n'importe quel domaine :

  1. Recherche DNS : Interroge _smtp._tls.domain pour les enregistrements TXT
  2. Validation syntaxe : Vérifie la conformité RFC 8460
  3. Vérification URI : Valide toutes les adresses de reporting
  4. Autorisation externe : Vérifie les enregistrements d'autorisation pour les destinations tierces
  5. Bonnes pratiques : Recommande des améliorations

Comprendre les enregistrements TLS-RPT

Emplacement DNS

Les enregistrements TLS-RPT sont publiés comme enregistrements TXT à un sous-domaine spécifique :

_smtp._tls.captaindns.com  TXT  "v=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com"

Structure de l'enregistrement

ChampRequisFormatExemple
VersionOuiv=TLSRPTv1Toujours "TLSRPTv1"
URIs de reportingOuirua=URI[,URI]rua=mailto:reports@captaindns.com

Schémas URI supportés

mailto: - Rapports envoyés par email

rua=mailto:tlsrpt@captaindns.com

https: - Rapports POSTés vers un endpoint

rua=https://tlsrpt.captaindns.com/report

Autorisation de domaine externe

Quand les rapports vont vers un domaine externe, une autorisation est requise.

Scénario

Votre domaine : captaindns.com Destination des rapports : mailto:reports@analyseur.com

Autorisation requise

Le domaine externe (analyseur.com) doit publier :

captaindns.com._report._tls.analyseur.com  TXT  "v=TLSRPTv1"

Ce que cet outil vérifie

  1. Détecte les destinations de reporting externes
  2. Interroge l'enregistrement d'autorisation
  3. Signale les autorisations manquantes comme erreur
  4. Affiche le format correct de l'enregistrement d'autorisation

Problèmes courants détectés

Aucun enregistrement TLS-RPT trouvé

Cause : Le domaine n'a pas configuré TLS-RPT Impact : Aucun rapport d'échec TLS reçu Correction : Générez un enregistrement TLS-RPT et publiez dans le DNS

Tag de version invalide

Cause : Mauvaise chaîne de version (ex: "v=TLSRPT1") Impact : Enregistrement ignoré par les serveurs expéditeurs Correction : Utilisez exactement v=TLSRPTv1 (sensible à la casse)

URI de reporting manquante

Cause : Pas de tag rua= dans l'enregistrement Impact : Enregistrement invalide, aucun rapport envoyé Correction : Ajoutez rua=mailto:adresse@captaindns.com ou rua=https://endpoint

Autorisation externe manquante

Cause : La destination tierce n'a pas autorisé Impact : Les rapports vers cette destination peuvent être rejetés Correction : Demandez l'enregistrement d'autorisation au domaine destination


Relation TLS-RPT et MTA-STS

Ces deux protocoles fonctionnent ensemble :

ProtocoleFonctionEmplacement DNS
MTA-STSApplique le chiffrement TLS_mta-sts.captaindns.com
TLS-RPTRapporte les échecs d'application_smtp._tls.captaindns.com

Ordre de déploiement recommandé

  1. Déployer MTA-STS en mode test

    • Politique à https://mta-sts.captaindns.com/.well-known/mta-sts.txt
    • Enregistrement DNS à _mta-sts.captaindns.com
  2. Configurer TLS-RPT

    • Permet la visibilité avant d'appliquer
    • Voir ce qui échouerait
  3. Surveiller les rapports

    • Vérifier les échecs inattendus
    • Identifier les expéditeurs mal configurés
  4. Appliquer MTA-STS

    • Passer de mode: testing à mode: enforce
    • Continuer à surveiller via TLS-RPT

Exemple de rapports TLS-RPT

Les rapports sont des documents JSON (souvent compressés gzip). Champs clés :

{
  "organization-name": "Google Inc.",
  "date-range": {
    "start-datetime": "2024-01-15T00:00:00Z",
    "end-datetime": "2024-01-16T00:00:00Z"
  },
  "policies": [{
    "policy": {
      "policy-type": "sts",
      "policy-domain": "captaindns.com"
    },
    "summary": {
      "total-successful-session-count": 1523,
      "total-failure-session-count": 12
    },
    "failure-details": [{
      "result-type": "certificate-expired",
      "sending-mta-ip": "203.0.113.1",
      "failed-session-count": 12
    }]
  }]
}

FAQ - Questions fréquentes

Q : Qu'est-ce que TLS-RPT et que vérifie cet outil ?

R : TLS-RPT (SMTP TLS Reporting) est un mécanisme basé sur DNS pour recevoir des rapports sur les échecs de chiffrement TLS quand des serveurs envoient des emails à votre domaine. Cet outil recherche l'enregistrement TXT _smtp._tls.captaindns.com, valide sa syntaxe selon RFC 8460, vérifie les URIs de reporting, et contrôle l'autorisation de domaine externe si nécessaire.


Q : Où l'enregistrement TLS-RPT doit-il être publié ?

R : L'enregistrement TLS-RPT doit être publié comme enregistrement TXT à _smtp._tls.captaindns.com. La valeur commence par v=TLSRPTv1 et inclut une ou plusieurs URIs de reporting.


Q : Qu'est-ce que l'autorisation de domaine externe ?

R : Quand votre enregistrement TLS-RPT envoie des rapports à une adresse email sur un domaine différent (ex: tlsrpt@tierservice.com), le domaine récepteur doit autoriser ceci. Il publie un enregistrement TXT à captaindns.com._report._tls.tierservice.com avec la valeur v=TLSRPTv1. Sans cela, les rapports peuvent être rejetés.


Q : Pourquoi mon enregistrement TLS-RPT n'est-il pas trouvé ?

R : Si aucun enregistrement n'est trouvé, le domaine n'a pas configuré TLS-RPT. Aucun rapport d'échec TLS ne sera reçu. Pour configurer : 1) Générez un enregistrement avec notre Générateur TLS-RPT, 2) Validez la syntaxe, 3) Publiez comme TXT à _smtp._tls.captaindns.com, 4) Utilisez cet outil pour vérifier.


Q : Dois-je utiliser mailto ou https pour les rapports ?

R : mailto: est plus simple - les rapports arrivent en pièces jointes email. https: permet l'automatisation via webhooks. Commencez par mailto: pour la visibilité, ajoutez https: pour l'intégration avec des outils de monitoring. Vous pouvez spécifier les deux dans le même enregistrement.


Q : Quel est le lien entre TLS-RPT et MTA-STS ?

R : MTA-STS applique le chiffrement TLS pour le courrier entrant. TLS-RPT rapporte quand cette application échoue. Sans TLS-RPT, vous ne saurez pas quand des connexions échouent. Déployez les deux : MTA-STS pour la sécurité, TLS-RPT pour la visibilité.


Outils complémentaires

OutilUtilité
Validateur syntaxe TLS-RPTValider l'enregistrement avant publication
Générateur TLS-RPTCréer des enregistrements conformes RFC 8460
Inspecteur MTA-STSVérifier le déploiement MTA-STS
Générateur MTA-STSCréer les fichiers de politique MTA-STS
Audit domaine emailAudit complet d'authentification
Inspecteur DMARCValider la politique DMARC

Ressources utiles