Skip to main content
Neu KI-gestutzte DMARC-Analyse + offene REST-API Mehr erfahren →

Kostenloser MTA-STS- Prüfer

Validieren Sie Ihren MTA-STS-DNS-Eintrag, die Richtliniendatei und den TLS-Durchsetzungsmodus — zum Schutz Ihrer eingehenden E-Mails vor Downgrade-Angriffen.

Keine Registrierung erforderlich — jede Domain sofort prüfen

Ihre MTA-STS-Konfiguration prüfen

Geben Sie Ihre Domain ein, um sowohl den DNS-Eintrag als auch die auf Ihrer Domain gehostete Richtliniendatei zu prüfen.

Was ist MTA-STS?

MTA-STS (Mail Transfer Agent Strict Transport Security) ist ein E-Mail-Sicherheitsstandard, definiert in RFC 8461, der es Domains ermöglicht zu erklären, dass sie TLS-Verschlüsselung für eingehende E-Mails unterstützen und dass sendende Server die Zustellung von Nachrichten über unverschlüsselte Verbindungen verweigern sollen.

Ohne MTA-STS können E-Mails zwischen Servern durch Man-in-the-Middle-Angriffe abgefangen werden, die die TLS-Verschlüsselung entfernen — selbst wenn beide Server sie unterstützen. Dies wird als TLS-Downgrade-Angriff bezeichnet. MTA-STS verhindert dies, indem es sendenden Servern mitteilt, TLS zu verlangen und das Zertifikat zu validieren.

MTA-STS hat zwei Komponenten: einen DNS-TXT-Eintrag bei _mta-sts.ihredomain.de und eine Richtliniendatei unter https://mta-sts.ihredomain.de/.well-known/mta-sts.txt.

MTA-STS-Richtlinienmodi

enforce

E-Mails, die nicht über eine gültige TLS-Verbindung zugestellt werden können, werden abgelehnt. Dies ist der stärkste Modus und bietet maximalen Schutz gegen Downgrade-Angriffe.

testing

TLS-Fehler werden über TLS-RPT gemeldet, aber E-Mails werden trotzdem zugestellt. Ideal für die erstmalige Bereitstellung, um Probleme zu identifizieren, bevor durchgesetzt wird.

none

MTA-STS ist effektiv deaktiviert. Keine TLS-Anforderung wird an sendende Server kommuniziert. Wird verwendet, um eine zuvor veröffentlichte Richtlinie zu deaktivieren.

So funktioniert MTA-STS

DNS-Erkennung

Der sendende Server fragt _mta-sts.ihredomain.de nach einem TXT-Eintrag mit v=STSv1; id=20240101 ab.

Richtlinien-Abruf

Wenn der TXT-Eintrag existiert, ruft der Sender die Richtliniendatei von https://mta-sts.ihredomain.de/.well-known/mta-sts.txt über HTTPS ab.

TLS-Durchsetzung

Basierend auf dem Richtlinienmodus erzwingt der Sender entweder TLS (Fehler ablehnen), meldet Fehler (Testing-Modus) oder tut nichts (None-Modus).

MX-Validierung

Die Richtliniendatei gibt an, welche MX-Hosts gültig sind. Der Sender überprüft, ob das MX-Server-Zertifikat mit einem der autorisierten Hosts übereinstimmt, bevor er zustellt.

RFC 8461-Referenz

MTA-STS ist definiert in RFC 8461 (September 2018). Es ergänzt RFC 8460 (SMTP TLS Reporting), das Einblick in TLS-Verbindungsfehler bietet.

Beispiel MTA-STS-Richtliniendatei:

version: STSv1
mode: enforce
mx: mail.beispiel.de
mx: *.beispiel.de
max_age: 604800

Vervollständigen Sie Ihren E-Mail-Sicherheitsstack

MTA-STS schützt eingehendes TLS. DMARC Report überwacht Ihre ausgehende SPF-, DKIM- und DMARC-Authentifizierung in einem Dashboard.

Kostenlos testen

Sicherheit auf Enterprise-Niveau

G2 Leader — DMARC

Rated 4.8/5 on G2 · 469 verified reviews

G2 Momentum Leader — DMARC
VU

Verified User in Information Technology and Services

5/5

"Best security tool for your own domains"

The weekly reports help me a lot to analyze quickly the emails sent from my domains and that gives me peace of mind.

8/31/2022 Verified on G2
RC

Ryan C.

Director

4.5/5

"Control Centre for Email Security"

I like that we can see and check all reports on just 1 platform. We manage multiple domains, and monitoring them all in one place is essential.

8/29/2022 Verified on G2
eg

eddy g.

Director

4.5/5

"A great solution to a common email problem."

I have been using them for the last month after my Google business email started giving DMARC errors. I didn't even know what it meant at that time. After a little googling I found that people can spoof it as well. So far so good — the best thing is it protects every email.

8/29/2022 Verified on G2