{"id":7080,"date":"2019-07-30T16:43:14","date_gmt":"2019-07-30T14:43:14","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7080"},"modified":"2025-12-17T11:39:45","modified_gmt":"2025-12-17T10:39:45","slug":"mta-sts-gestaltet-mail-versand-und-empfang-sicherer","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/mta-sts-gestaltet-mail-versand-und-empfang-sicherer\/","title":{"rendered":"MTA-STS gestaltet Mail-Versand und -Empfang sicherer"},"content":{"rendered":"<p>Schon seit mehreren Jahren wurde am Standard MTA-STS gearbeitet, j\u00fcngst wurde er von der IETF als RFC 8461 ver\u00f6ffentlicht.\u00a0In unserem Beitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/mta-sts-sichere-verschluesselung-zwischen-mailservern\/6471\">MTA-STS: sichere Verschl\u00fcsselung zwischen Mailservern<\/a>\u201c k\u00f6nnen Sie dies nachlesen.<\/p>\n<p>Heute erl\u00e4utern wir Ihnen die Funktionsweise und geben Hilfestellung bei der Konfiguration.<\/p>\n<h2>MTA-STS \u2013 Was ist das?<\/h2>\n<p>MTA-STS ist die Abk\u00fcrzung f\u00fcr \u201eMail Transfer Agent &#8211; Strict Transport Security\u201c. Seit Anfang 2016 setzen sich diverse gro\u00dfe Unternehmen wie Yahoo, Google, Microsoft, Comcast, 1&amp;1 oder LinkedIn f\u00fcr die Entwicklung eines Standards ein, der die \u00dcbertragung von E-Mails sicherer gestalten soll.<\/p>\n<p>Dieser Vorschlag wurde bei der Internet Engineering Task Force (<a href=\"https:\/\/www.ietf.org\/\" target=\"_blank\" rel=\"noopener\">IETF<\/a>) eingereicht, die den Standard ihrerseits weiterentwickelte, bis er als <a href=\"https:\/\/tools.ietf.org\/html\/rfc8461\" target=\"_blank\" rel=\"noopener\">RFC 8461<\/a> ver\u00f6ffentlicht werden konnte.<\/p>\n<h3>Funktionsweise von MTA-STS<\/h3>\n<p>Zugegeben: Mit STARTTLS, S\/MIME, PGP, DANE oder DMARC gibt es schon gen\u00fcgend SMTP-Abk\u00fcrzungen. Sie alle haben ihre St\u00e4rken und Schw\u00e4chen. Letztere sollen mithilfe von MTA-STS deutlich minimiert werden, indem MTA-STS den unverschl\u00fcsselten E-Mail-Versand zwischen zwei Mailservern unterbindet. Es geht also explizit um die Kommunikation zwischen Mailservern.<\/p>\n<p>Mithilfe von MTA-STS ist es dem empfangenden Mailserver m\u00f6glich, dem versendenden Mailserver per DNS mitzuteilen, dass dieser TLS zur Transportverschl\u00fcsselung nutzen soll (Achtung: Damit lautet der DNS-Eintrag nicht mehr auf \u201e_smtp_sts\u201c, sondern auf \u201e_mta_sts\u201c). Der Versand-Mailserver wird vor dem E-Mail-Versand in die Lage versetzt, eine MTA-STS-Policy von einem Webserver abzurufen. Hierin wird definiert, welche E-Mail-Server die E-Mails per TLS entgegennehmen.<\/p>\n<p>Der Versand-Server speichert eben diese Policy f\u00fcr eine Dauer, die definiert werden kann. Innerhalb dieses Zeitraums werden E-Mails ausschlie\u00dflich per TLS zugestellt.<\/p>\n<p>Durch diesen Vorgang werden beispielsweise Man-in-the-middle-Attacken (MITM-Attacken) effektiv verhindert. Im Prinzip handelt es sich bei MTA-STS also um eine erzwungene Verschl\u00fcsselung f\u00fcr Mailserver.<\/p>\n<h3>Ist MTA-STS nun der Durchbruch?<\/h3>\n<p>E-Mail-Anbieter versuchen schon seit Jahrzehnten, die Kommunikation ihrer Kunden vor Lauschangriffen sowie Manipulation zu sch\u00fctzen. Mit STARTTLS fand man eine flexible M\u00f6glichkeit f\u00fcr verschl\u00fcsselte, aber auch f\u00fcr Klartextverbindungen. Jedoch musste man bald feststellen, dass sich STARTTLS zu einfach unterbinden l\u00e4sst. Ein \u201eMan in the Middle\u201c ist in der Lage, die Kommunikation abzuh\u00f6ren und\/ oder zu manipulieren.<\/p>\n<p>Mit DANE f\u00fcr SMTP wurde im Jahr 2015 ein offenes Verfahren standardisiert. Basis daf\u00fcr jedoch ist eine Namensaufl\u00f6sung per DNSSEC. Es gibt gro\u00dfe Provider, die DANE z\u00fcgig implementiert hatten. Jedoch ist DANE f\u00fcr zahlreiche Administratoren bis heute nicht umsetzbar, da sich nicht jede Domain per DNSSEC aufl\u00f6sen l\u00e4sst. DANE konnte sich deshalb nie richtig durchsetzen.<\/p>\n<p>Die Br\u00fccke zwischen dem als unzureichend sicher eingestuften STARTTLS und dem h\u00e4ufig nicht realisierbaren DANE soll MTA-STS schlagen. Vielfach wird MTA-STS als eine Art DANE ohne DNSSEC beschrieben.<\/p>\n<h3>MTA-STS: Hilfe bei der Konfiguration<\/h3>\n<p>Das Einrichten von MTA-STS ist denkbar einfach. Sie ben\u00f6tigen einen Mailserver, der TLS unterst\u00fctzt, drei DNS-Namen sowie einen Webserver, der per HTTPS erreichbar ist. Um zu starten, m\u00fcssen Sie eine Policy einrichten. Das k\u00f6nnte f\u00fcr die Domain psw-group.de so aussehen:<\/p>\n<p>version: STSv1<br \/>\nmode: testing<br \/>\nmax_age: 86400<br \/>\nmx: mail.psw-group.de<br \/>\nmx: *.psw-group.de<\/p>\n<p>In dieser Beispiel-Policy ist die STS-Version enthalten; aktuell gibt es nur die Version STSv1. Bei \u201emode\u201c entscheiden Sie sich f\u00fcr \u201etesting\u201c, wenn Sie testen m\u00f6chten, oder \u201eenforce\u201c, wenn Sie bereits produktiv arbeiten. \u201emax_age\u201d definiert den Zeitraum, \u00fcber den der Mailserver die Policy cachen darf. Die Angabe erfolgt in Sekunden. Geben Sie in der Policy au\u00dferdem alle Mailserver an, die TLS zwingend anfordern und unterst\u00fctzen m\u00fcssen. Sie k\u00f6nnen diese einzeln oder als Wildcard angeben (mx).<\/p>\n<p>Haben Sie Ihre Policy erstellt, sichern Sie diese als Textdatei mit dem Namen mta-sts.txt. \u00dcbertragen Sie die Policy auf einen Webserver. Wichtig: Dieser Webserver muss per HTTPS erreichbar sein! Das Zertifikat f\u00fcr den Webserver muss von einer vertrauensw\u00fcrdigen Zertifizierungsstelle stammen; selbstsignierte Zertifikate funktionieren nicht. Daneben muss der Webserver unter dem Namen mta-sts.domain.de aufrufbar sein. F\u00fcr unsere Beispiel-Domain hie\u00dfe das also, dass der Webserver unter mta-sts.psw-group.de erreichbar sein muss. Speichern Sie die Policy im Verzeichnis .well_known.<\/p>\n<p>Ihre Policy sollte nun unter folgendem Link erreichbar sein: https:\/\/mta-sts.domain.de\/.well-known\/mta-sts.txt.<\/p>\n<p>Neben dem DNS-Eintrag f\u00fcr den Webserver ben\u00f6tigen Sie zwei weitere TXT-Records: _mta-sts.domain.de sowie _smtp._tls.domain.de. Der letzte TXT-Record ist zwar nicht zwingend notwendig, jedoch k\u00f6nnte der MTA-STS validator ohne ihn ins Stolpern kommen.<\/p>\n<p>Im Eintrag _mta-sts.domain.de sind die STS-Version sowie eine Policy-ID zu vergeben, die als Zeitstempel fungiert. \u00c4ndert sich die Policy, muss die ID entsprechend angepasst werden.<\/p>\n<p>Zur Fehleranalyse dient der zweite TXT-Record. Hinterlegen Sie hier eine E-Mail-Adresse, sendet Ihnen der Mailserver Informationen zu etwaigen Problemen.<\/p>\n<p>Um zu testen, ob die Mailserver f\u00fcr TLS konfiguriert sind, bietet sich der <a href=\"https:\/\/www.checktls.com\/TestReceiver\" target=\"_blank\" rel=\"noopener\">TLS-Test von CheckTLS<\/a> an. F\u00fcr MTA-STS muss der Mailserver TLS mindestens in der Version 1.2 unterst\u00fctzen. Der <a href=\"https:\/\/aykevl.nl\/apps\/mta-sts\/\" target=\"_blank\" rel=\"noopener\">MTA-STS validator<\/a> von Ayke van La\u00ebthem erlaubt es, die MTA-STS-Konfiguration zu pr\u00fcfen. Geben Sie f\u00fcr den Test einfach die Domain ein.<\/p>\n<p>Ergeben sich im Testbetrieb keinerlei Probleme, l\u00e4sst sich die Policy in den Produktivmodus schalten (mode: enforce). Dann kann auch die Zeitspanne (max_age) erheblich erh\u00f6ht werden, beispielsweise auf 4 &#8211; 6 Monate.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmta-sts-gestaltet-mail-versand-und-empfang-sicherer%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmta-sts-gestaltet-mail-versand-und-empfang-sicherer%2F&text=MTA-STS%20gestaltet%20Mail-Versand%20und%20-Empfang%20sicherer\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmta-sts-gestaltet-mail-versand-und-empfang-sicherer%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmta-sts-gestaltet-mail-versand-und-empfang-sicherer%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Schon seit mehreren Jahren wurde am Standard MTA-STS gearbeitet, j\u00fcngst wurde er von der IETF als RFC 8461 ver\u00f6ffentlicht.\u00a0In unserem Beitrag \u201eMTA-STS: sichere Verschl\u00fcsselung zwischen Mailservern\u201c k\u00f6nnen Sie dies nachlesen. Heute erl\u00e4utern wir Ihnen die Funktionsweise und geben Hilfestellung bei der Konfiguration. MTA-STS \u2013 Was ist das? MTA-STS ist die Abk\u00fcrzung f\u00fcr \u201eMail Transfer Agent &#8211; Strict Transport Security\u201c. Seit Anfang 2016 setzen sich diverse gro\u00dfe Unternehmen wie Yahoo, Google, [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7089,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[760],"class_list":["post-7080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7080"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7080\/revisions"}],"predecessor-version":[{"id":10816,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7080\/revisions\/10816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7089"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}