Come configurare i record TLSA (DANE)

Tempo di lettura: 5 minuti
Aggiornata 10 giorni fa

Questa guida offre una panoramica sul protocollo DANE e sul record DNS di tipo TLSA, spiegando il loro funzionamento, la loro utilità e come configurarli correttamente sul tuo dominio.

La configurazione di un record TLSA richiede una buona conoscenza del funzionamento dei DNS e dei certificati SSL. Se non sei sicuro dei passaggi da seguire, ti consigliamo di contattare il nostro Team di supporto tecnico, che saprà guidarti nella procedura.

Cos’è il protocollo DANE?

DANE (acronimo di DNS-based Authentication of Named Entities) è una tecnologia che consente di associare i certificati SSL/TLS ai nomi di dominio tramite DNS, sfruttando la protezione offerta dall’estensione DNSSEC.

In altre parole, DANE permette di specificare nel DNS quale certificato SSL è valido per il tuo dominio, aumentando così la sicurezza delle connessioni.

Cos’è un record TLSA?

Un record TLSA è un particolare tipo di record DNS utilizzato da DANE per indicare quale certificato SSL/TLS deve essere considerato valido da chi si connette a un determinato servizio (es. SMTP, HTTPS).

In pratica, il record TLSA comunica: “Il mio server, sulla porta X e protocollo Y, usa questo certificato TLS. Se non corrisponde, rifiutalo”.

Perché usare il record TLSA?

Ecco i vantaggi principali:

  • Maggiore sicurezza: impedisce attacchi tipo Man-in-the-Middle causati da Certificate Authority (CA) compromesse.
  • Controllo completo: decidi tu quale certificato è valido, senza dover dipendere ciecamente da una CA pubblica.
  • Ideale per servizi SMTP, IMAP, HTTPS che usano cifratura SSL/TLS.

DANE è particolarmente efficace nella protezione della posta elettronica, rafforzando la sicurezza delle connessioni SMTP che utilizzano STARTTLS.

Quando è utile TLSA e quando no?

Uso comune Raccomandato? Note
HTTPS pubblico No I browser non supportano ancora DANE
Server SMTP Migliora sicurezza STARTTLS
Server IMAP/POP3 Per chi fornisce webmail cifrata
Intranet aziendali Se i client supportano DANE
Web API pubbliche No Inutile per browser/client non compatibili

Come è fatto un record TLSA?

Un record TLSA contiene quattro informazioni:

Campo Significato
Usage Come usare il certificato (es. CA, specifico, ecc.)
Selector Parte del certificato da verificare (SPKI o tutto)
MatchingType Come confrontare i dati (es. hash SHA256)
Certificate Data Hash o dato binario da confrontare

Esempio di record TLSA completo:

_443._tcp.example.com. IN TLSA 3 1 1 2a3d31fa5b073dff1d43c6a1b8af2b934dfefb3c233e8b7d1c56f8dc12886bc4

Questo record indica che il server example.com, sulla porta 443 (HTTPS), accetta solo il certificato TLS il cui hash SHA256 del Subject Public Key corrisponde a 2a3d…

Dove si posiziona il record TLSA nel DNS?

Nel DNS il nome del record è così strutturato:

_[porta]._[protocollo].dominio

Esempi:

  • _443._tcp.example.com (per HTTPS)
  • _25._tcp.mail.example.com (per SMTP)
  • _993._tcp.imap.example.com (per IMAP SSL)

É complicato configurare il record TLSA?

La configurazione di un record TLSA richiede competenze tecniche avanzate. Per procedere correttamente, è necessario:

  1. Avere un dominio con DNSSEC attivo.
  2. Sapere come generare correttamente l’hash del certificato TLS (trovi le istruzioni più avanti in questa guida).
  3. Comprendere le implicazioni delle opzioni Usage, Selector, Matching.
  4. Inserire correttamente il record TLSA nel DNS.

Non si tratta di un’operazione semplice: è fondamentale avere una buona conoscenza tecnica per evitare errori che potrebbero compromettere la sicurezza del servizio.

Come creare un record TLSA: prerequisiti e configurazioni DNS

1. Attivazione del DNSSEC

Per poter configurare correttamente un record TLSA è indispensabile attivare DNSSEC. Si tratta di un’estensione del DNS che aggiunge autenticazione e integrità ai record DNS, assicurando che i dati non vengano manomessi durante il transito. DNSSEC garantisce che:

  • I record TLSA non siano stati modificati durante il transito.
  • Il client possa fidarsi del dato DNS ricevuto.
  • I certificati dichiarati siano validati in modo sicuro.

Senza DNSSEC, i record TLSA non sono considerati affidabili e l’intero meccanismo di sicurezza risulta compromesso.

Per attivare il DNSSEC, segui la Guida dedicata: Come abilitare e disabilitare DNSSEC su un dominio.

2. Possesso di un certificato SSL/TLS valido

Per poter creare un record TLSA, è indispensabile disporre di un certificato SSL/TLS valido installato sul server. Il certificato può essere:

  • Emesso da una Certificate Authority (CA) pubblica, ad esempio Let’s Encrypt e Sectigo.
  • Self-signed, in scenari avanzati (non consigliato per ambienti pubblici o di produzione).
  • Let’s Encrypt, valido per test o reti private (sconsigliato in produzione senza adeguato controllo).

Il certificato deve essere attivo, correttamente installato e raggiungibile sul servizio/porta indicata (ad esempio HTTPS 443, SMTP 25).

3. Scelta del servizio da proteggere

Il record TLSA è associato a una porta e a un protocollo specifico.

Servizio Porta Protocollo Esempio nome record
HTTPS 443 tcp _443._tcp.dominio.com
SMTP 25 tcp _25._tcp.mail.dominio.com
SMTPS 465 tcp _465._tcp.mail.dominio.com
IMAPS 993 tcp _993._tcp.mail.dominio.com

Il record TLSA deve riflettere esattamente il servizio in uso. Se ad esempio usi HTTPS sulla porta 8443, il record sarà:

_8443._tcp.example.com

4. Configurazione del record TLSA nella zona DNS

Il record va aggiunto nella zona DNS come record di tipo TLSA. Ecco come procedere:

  1. Dal pannello Manager, accedi alla pagina di gestione del dominio su cui intendi configurare il record TLSA.
  2. Clicca sulla voce Record DNS presente nel menu di sinistra e poi su Aggiungi record DNS.
  3. Nel menu a tendina relativo al campo Tipo di record seleziona TLSA.
  4. Completa tutti i campi con i parametri richiesti.
Aggiunta record TLSA nel pannello Manager
Campo Descrizione
Tipo di record Seleziona TLSA dal menu a tendina.
Porta Inserisci il numero della porta del servizio da proteggere (es. 443 per HTTPS, 25 per SMTP, 993 per IMAP SSL).
Protocollo Seleziona il protocollo tcp (l’unico compatibile con il record TLSA).
Prefisso Indica il nome host o sotto-dominio del servizio. Usa @ per il dominio principale oppure www, mail, ecc. per i sottodomini.
Usage Indica l’uso previsto del certificato. Il più comune è 3 (DANE-EE) — verifica diretta del certificato presentato dal server.
Selector Specifica quale parte del certificato confrontare: di default si usa 1: Subject Public Key Info (SPKI).
Matching Type Indica il tipo di confronto: si consiglia 1: Hash SHA-256 per compatibilità e sicurezza.
Certificate Association Data In questo campo va riportato l’hash del certificato SSL nella forma di una stringa esadecimale.

Per ottenere facilmente l’hash del certificato SSL emesso da Sectigo:

  1. Accedi alla pagina di gestione del Certificato SSL nel pannello Manager.
  2. Nel box Esporta chiavi del certificato, seleziona nel menu a tendina la voce Hash SHA-256 del Certificato.
  3. Clicca su Esporta chiavi.

Non è necessario scrivere manualmente l’intero record DNS in formato testuale (ad esempio: _443._tcp.example.com IN TLSA …). Il sistema, infatti, genera automaticamente il record completo a partire dai singoli valori inseriti.

5. Coordinamento con il servizio/protocollo

Assicurati che il server a cui è destinato il record:

  • Esponga realmente il certificato indicato.
  • Sia accessibile via TLS sulla porta specificata.
  • Se usi SMTP, abbia configurato correttamente STARTTLS. In questo caso, il certificato mostrato dal server durante lo STARTTLS deve corrispondere esattamente a quello indicato nel record TLSA.

6. Strumenti consigliati per il test DNSSEC e TLSA

Puoi usare questi strumenti per testare la configurazione:

  • https://dane.sys4.de: verifica TLSA e DNSSEC.
  • https://dnssec-analyzer.verisignlabs.com: verifica DNSSEC.
  • https://dmarcian.com/dane-validator/: utile per record SMTP.
[print-me target=".print-target" printstyle="pom-small-black"/]