Почему тема снова актуальна в 2026
Цель у всех трёх механизмов одна: сделать так, чтобы почта между серверами (SMTP) ходила с предсказуемым TLS, а не «если повезёт». Исторически в SMTP закрепился opportunistic TLS: сервер попробовал STARTTLS, не получилось — доставка продолжилась в открытом виде.
Этим и пользуются атаки класса downgrade/strip: злоумышленник мешает согласованию TLS или подменяет ответы, и два добросовестных MTA внезапно переходят на plaintext. MTA-STS и DANE закрывают именно эту дыру — но опираются на разные основания доверия.
В 2026 «у нас включён STARTTLS» всё реже считается достаточным ответом. Нужны доказуемые правила принуждения TLS (policy) и наблюдаемость (reporting), чтобы быстро находить реальные причины сбоев. Поэтому чаще всего внедряют связку MTA-STS + TLS-RPT, а в зрелых зонах с DNSSEC дополнительно рассматривают DANE.
Модель угроз: что именно защищаем
Перед выбором технологий полезно зафиксировать сценарии, от которых вы хотите защищаться:
- Пассивное прослушивание на участках маршрута между MTA.
- Активный MITM с влиянием на STARTTLS (сбросить, подменить ответы, индуцировать ошибки).
- Подмена MX через компрометированный DNS без DNSSEC или через операционную ошибку в зоне.
- Операционные ошибки: просроченный сертификат, неверное имя, смена MX, неоднородность настроек, несовместимость TLS-стека.
MTA-STS и DANE уменьшают вероятность небезопасной доставки, но повышают «жёсткость»: при ошибках доставка может начать не проходить. Поэтому в практике почти всегда нужен TLS-RPT и аккуратное включение режимов.

Быстрый словарь: что такое MTA-STS, TLS-RPT и DANE
MTA-STS
MTA-STS (Mail Transfer Agent Strict Transport Security) — политика для отправляющих серверов: «для домена получателя принимай только TLS, и только если сертификат валиден и соответствует ожиданиям». Политика объявляется через DNS (TXT на _mta-sts) и публикуется по HTTPS как текстовый файл на поддомене mta-sts.
- Основание доверия — публичная PKI (WebPKI) для TLS на
mta-sts.<domain>. - Есть режимы
none,testing,enforce. - Отправители кешируют политику на время
max_age, поэтому изменения не всегда применяются мгновенно.
TLS-RPT
TLS-RPT (TLS Reporting) — механизм отчётности: отправляющие MTA присылают агрегированные отчёты о попытках доставки по TLS (успехи и ошибки) на указанный адрес. Это не «защита», а телеметрия и раннее предупреждение: истёк сертификат, не совпало имя, STARTTLS пропал, политика MTA-STS стала недоступной.
В DNS публикуется TXT на _smtp._tls с параметрами доставки отчётов. На практике TLS-RPT превращает «вроде всё работает» в наблюдаемую систему с быстрым поиском причин.
DANE (SMTP TLSA) + DNSSEC
DANE для SMTP — это публикация TLS-привязок (TLSA) в DNS: «вот какой сертификат или ключ должен быть у MX на 25 порту». Отправитель, который поддерживает DANE, проверяет TLSA и при совпадении может требовать TLS и даже принимать сертификаты не из публичного CA.
Критично: DANE имеет смысл только при включённом DNSSEC для зоны. Без DNSSEC запись TLSA можно подменить, и защита исчезает.
Сравнение подходов: где MTA-STS лучше, а где DANE
В 2026 выбор чаще всего сводится к вопросу: «какой корень доверия мы принимаем и насколько готовы к операционной сложности».
- MTA-STS проще внедрить в домене без DNSSEC. Доверие строится на привычных WebPKI-сертификатах. Минусы: зависимость от HTTPS-доступности политики и от того, как конкретные отправители кешируют и интерпретируют её.
- DANE опирается на DNSSEC как цепочку доверия, снимает часть рисков публичных CA и позволяет жёстче контролировать «что именно принимается». Минусы: нужен DNSSEC, дисциплина управления ключами и аккуратный rollover TLSA при обновлении сертификатов или изменении инфраструктуры.
- TLS-RPT полезен в обоих мирах: он показывает, где реально ломается SMTP TLS и почему.
Как это сочетается: стратегия «двух ремней безопасности»
Практичная стратегия, если вы хотите поднять безопасность без сюрпризов для доставляемости:
- Проверить, что на всех MX стабильно работает STARTTLS и выданы корректные сертификаты.
- Включить TLS-RPT и 1–2 недели собрать статистику.
- Включить MTA-STS в режиме
testing, продолжая смотреть отчёты. - Перевести MTA-STS в
enforce, когда уверены, что инфраструктура «ровная». - Затем внедрить DNSSEC и DANE, если вы контролируете DNS и готовы к процессам ротации.
Почему так: TLS-RPT помогает отловить «скрытые» проблемы (например, резервный MX с другим сертификатом или узел, который перестал предлагать STARTTLS), а testing у MTA-STS позволяет не оборвать доставку из-за ошибки в политике.
MTA-STS: из чего состоит и что чаще всего ломают
Компоненты
Технически MTA-STS — это три части:
- DNS TXT на
_mta-stsс версией и идентификатором политикиid. - HTTPS-файл политики по пути
/.well-known/mta-sts.txtна поддоменеmta-sts. - Содержимое policy: режим,
mx-шаблоны иmax_age.
Важный операционный нюанс: проверку выполняют отправляющие серверы независимо, и каждый может кешировать политику. Поэтому «быстрый фикс» иногда становится «фикс через сутки или через неделю» — в зависимости от max_age и поведения отправителя.
Минимальные примеры записей
Ниже — ориентиры для структуры. Перед применением сверяйте синтаксис с документацией вашего DNS и окружения.
; DNS TXT for MTA-STS policy discovery
_mta-sts.example.com. 3600 IN TXT "v=STSv1; id=2026020701"
; HTTPS policy content at https://mta-sts.example.com/.well-known/mta-sts.txt
version: STSv1
mode: testing
mx: mx1.example.com
mx: mx2.example.com
max_age: 86400
Если у вас меняются MX в рамках шаблона, используйте шаблоны mx аккуратно и только там, где уверены, что они не зацепят «лишние» хосты.
Типичные ошибки
- Неверные
mx-шаблоны в policy: забыли про второй MX, про резервный хост или указали не то имя, к которому реально подключается отправитель. - Сертификат на MX не соответствует имени: для SMTP обычно проверяется имя хоста, к которому подключились (MX-хост), а не «красивое имя домена».
- Недоступен HTTPS для получения policy: редкие 5xx, таймауты, проблемы маршрутизации, сломанный TLS на веб-сервере, неожиданная блокировка по гео/ACL.
- Слишком большой
max_ageна старте: если ошиблись в policy и поставили неделю или месяц, часть отправителей будет продолжать жить со старой ошибкой весь срок кеша.
TLS-RPT: как получить пользу, а не просто письма в ящик
Ценность TLS-RPT — не в том, чтобы «получать отчёты», а в том, чтобы превращать их в понятные сигналы: что сломалось, когда, на каком MX, и влияет ли это на доставку.
Чаще всего в отчётах вы увидите такие категории:
- STARTTLS недоступен (сервер перестал предлагать расширение).
- Ошибка валидации сертификата (истёк, неизвестный CA, имя не совпало).
- Ошибки вокруг MTA-STS (policy недоступна, не прошла проверку, конфликт с
mx). - Для DANE — несовпадение TLSA или проблемы DNSSEC-валидации.
Практика, которая экономит время: заведите отдельный ящик под TLS-RPT и заведите правило разбора «хотя бы раз в день», особенно во время миграций MX или обновления TLS-терминации. Если у вас есть централизованный лог-стек, имеет смысл парсить JSON-репорты и агрегировать по домену отправителя, MX и типу ошибки.
; DNS TXT for TLS-RPT
_smtp._tls.example.com. 3600 IN TXT "v=TLSRPTv1; rua=mailto:tlsrpt@example.com"
DANE и DNSSEC: сильная криптография, сильная ответственность
DANE выглядит очень убедительно: привязали сертификат к домену через DNSSEC — и downgrade становится существенно сложнее. Но DANE требует дисциплины в эксплуатации:
- DNSSEC должен быть валиден: DS в родительской зоне, корректные подписи, понятные процедуры KSK/ZSK rollover.
- TLSA нужно обновлять при смене сертификата или ключа: ошибка ведёт к тому, что DANE-совместимые отправители начнут отвергать ваш MX.
- TTL и кеширование важны: старые TLSA могут жить дольше, чем вы ожидаете, поэтому планируйте изменения заранее.
DANE плохо сочетается с хаотичной инфраструктурой. Если MX часто меняются, сертификаты выпускаются «вручную», а узлы неоднородны, сначала стабилизируйте базовый SMTP TLS и наблюдаемость (TLS-RPT), и только потом добавляйте DNSSEC и DANE.
Отдельный организационный момент: DNSSEC почти всегда связан с доменом и процессами у регистратора. Если домен для почты критичен, заранее проверьте сценарии продления/переноса и риски потери контроля над делегированием. По теме управления доменом полезны материалы про периоды продления и восстановления домена и про перенос домена с EPP-кодом и контролем DNS.

Что выбрать в 2026: практическая матрица решений
Ниже — упрощённая логика выбора без привязки к конкретному MTA.
Если DNSSEC нет и включать пока не готовы
- Включайте MTA-STS (сначала
testing, затемenforce). - Обязательно включайте TLS-RPT для контроля и быстрого дебага.
Если DNSSEC уже включён и процессы зрелые
- Рассмотрите DANE как более строгую опору доверия.
- Оставьте TLS-RPT как канал мониторинга.
- MTA-STS можно держать параллельно как «пояс» для отправителей, которые DANE не используют, но MTA-STS умеют.
Если вы часто мигрируете или масштабируетесь
- Начните с TLS-RPT и MTA-STS в
testingс умереннымmax_age. - В
enforceпереходите только после выравнивания сертификатов и единообразия STARTTLS на всех MX. - DANE внедряйте только при наличии автоматизации обновления TLSA и DNSSEC-рутин.
Минимальные чек-листы для администратора
Перед включением MTA-STS в режиме enforce
- Все MX принимают TLS на 25 порту и предлагают STARTTLS.
- Сертификаты валидны, цепочка полная, имена совпадают с MX-именами.
- Policy содержит все актуальные MX (или корректные шаблоны), а
max_ageвыбран осознанно. - HTTPS на
mta-stsстабилен, без редких 5xx и таймаутов. - Включён TLS-RPT, и есть процесс разбора отчётов.
Перед включением DANE
- DNSSEC валиден, DS опубликован, мониторинг ошибок DNSSEC включён.
- Вы выбрали тип TLSA (привязка к сертификату или к ключу) и понимаете процедуру ротации.
- Процедуры обновления сертификатов и TLSA связаны единым релизным процессом.
- TLS-RPT включён, чтобы видеть сбои у отправителей, которые реально проверяют DANE.
Наблюдаемость и эксплуатация: что мониторить постоянно
Помимо TLS-RPT, держите базовые технические проверки в регулярном мониторинге:
- Срок действия сертификатов на MX и соответствие именам (замена до истечения).
- Доступность
mta-stspolicy по HTTPS и неизменность содержимого при релизах. - Единообразие TLS-настроек на всех MX (версии протокола, совместимость, корректный SNI).
- Состояние DNSSEC (ошибки валидации, rollover-окна, TTL).
Отдельно проверьте доменные «краевые случаи», если используете IDN-домены или сталкиваетесь с несоответствием имён в сертификатах: см. разбор про IDN и Punycode в почте и SSL. Это всплывает именно при усилении политики TLS, когда ошибки перестают «прощаться».
Итоги
MTA-STS — практичный способ заставить отправителей уважать SMTP TLS без обязательного DNSSEC, но с дисциплиной вокруг HTTPS policy и сертификатов на MX. TLS-RPT — обязательный слой наблюдаемости, который превращает «вроде всё работает» в измеримую картину и ранние алерты. DANE — более строгий и криптографически сильный подход, но только при зрелом DNSSEC и аккуратной ротации TLSA.
Если вы строите почтовую инфраструктуру как продукт (с миграциями, обновлениями, SLA и ответственностью), в 2026 лучше мыслить связкой: включать отчётность раньше принуждения, а принуждение — только после выравнивания всех MX и сертификатов.
Для инфраструктуры почты и сопутствующих сервисов обычно удобнее держать предсказуемые DNS и TLS в одном контуре управления: домен можно завести через регистрацию доменов, а сертификаты для веб-части (включая mta-sts) — через SSL-сертификаты.


