DNS-Checks

1. Absender-Adresse

Zusätzlich zu den RBL-Domain-Checks wird die Domain der Absender-Mailadresse  auf Existenz geprüft. Existiert die Domain nicht, wird die Mail abgelehnt. Auf Wunsch können weitere Checks aktiviert werden:

2. DANE

Der Check findet immer im versendenden Mailserver statt, d.h. bei uns im ausgehenden Mailverkehr. Der Empfänger muss jedoch mithelfen, indem er DNSSEC benutzt und TLSA-Records veröffentlicht.

a. Der Standard bei uns ist opportunistic DANE. Es wird überprüft, ob die MX-Records der Empfängerdomain sowie die A-/AAAA-Records der Mailserver DNSSEC-geschützt sind. Ist dies der Fall, so wird geprüft, ob für die A-/AAAA-Records TLSA-Records existieren. Ist dies auch der Fall, so wird die Mail nur übertragen, wenn der empfangende Mailserver TLS anbietet und dessen Zertifikat sich mit der Checksumme aus dem TLSA-Record verifizieren lässt. Fehlt DNSSEC oder fehlen die TLSA-Records, so wird die Mail normal übertragen (TLS, wenn angeboten, ansonsten Klartext).

b. Auf Wunsch kann für eine von Ihnen zu liefernde Liste von Empfänger-Domains mandatory DANE  aktiviert werden. Mails an diese Empfänger werden nur dann zugestellt, wenn DNSSEC und TLSA-Records vorhanden und der DANE-Check erfolgreich durchlaufen wurde.

In folgender Tabelle sind die Schritte des DANE-Checks aufgelistet sowie das daraus resultierende Verhalten des postfix:

  opportunistic DANE mandatory DANE
1. DNS- bzw. DNSSEC-Fehler treten auf defer defer
2. MX-Records sind nicht DNSSEC geschützt may defer
3. A-/AAAA-Records sind nicht DNSSEC geschützt may defer
4. TLSA-Records sind nicht vorhanden may defer
5. Inhalt des TLSA-Records ist nicht verwertbar mandatory TLS defer
6. Server bietet kein TLS-Zertifikat an defer defer
7. Zertifikat passt nicht zu TLSA-Records defer defer
8. DANE-Check bestanden TLS-gesicherte Übertragung der Mail

Erläuterung:

defer Die Mail wird in die Queue zurückgestellt. In gewissen Zeitabständen wird ein neuer Versuch gestartet, wobei alle Schritte nochmals durchlaufen werden. Nach fünf Tagen erfolgloser Versuche geht die Mail als unzustellbar an den Absender zurück.
may Bietet der Empfänger-Mailserver ein TLS-Zertifikat an, so wird dieses ohne nähere Prüfung zur Verschlüsselung verwendet. Wird kein Zertifikat angeboten, so wird die Mail unverschlüsselt übertragen.
mandatory TLS Die Mail wird nur übertragen, wenn der Empfänger-Mailserver ein TLS-Zertifikat anbietet. Dieses wird ohne nähere Prüfung zur Verschlüsselung verwendet.

Tests

Ob für einen Mailserver ein DANE-Record im DNS existiert und ob dieser zum aktuellen Zertifikat des Mailservers passt, kann man lokal mit dem postfix-Test-Kommando posttls-finger testen:

            $ posttls-finger -L debug a1001.mx.srv.dfn.de | less
posttls-finger: DNSSEC-signed TLSA record: _25._tcp.a1001.mx.srv.dfn.de: 3 0 1 B85BD6FA275E5DE5748964BFBEBA198836ABAE5D6BF51A7D75756F888B3C08E7
posttls-finger: DNSSEC-signed TLSA record: _25._tcp.a1001.mx.srv.dfn.de: 3 0 1 C613B846076B55038B254F4AD7B6118509FF00DABF31743F539E7AC79A3F13E9
posttls-finger: Connected to a1001.mx.srv.dfn.de[194.95.233.3]:25
...
posttls-finger: a1001.mx.srv.dfn.de[194.95.233.3]:25: Matched DANE EE certificate at depth 0: 3 0 1 B85BD6FA275E5DE5748964BFBEBA198836ABAE5D6BF51A7D75756F888B3C08E7
...
$
        

Alternativ können Sie auch eines der hier gelisteten Webtools verwenden.