Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 270

DANE

O que é DANE?

DANEFamília de protocolos definida no RFC 6698 que usa registos TLSA assinados com DNSSEC para associar certificados ou chaves públicas TLS a um serviço, reduzindo a dependência das AC públicas.


O DANE (DNS-Based Authentication of Named Entities), especificado no RFC 6698 e estendido ao SMTP no RFC 7672, publica registos TLSA que identificam um serviço (por exemplo _25._tcp.mail.example.com) e o certificado ou chave pública legítimos. A integridade DNSSEC garante que estes registos não são adulterados em trânsito. No SMTP, o DANE obriga o MTA emissor a impor TLS para MX cujos TLSA validam, derrotando downgrade e certificados forjados. O DANE também serve HTTPS e outros protocolos, mas é mais adotado em e-mail. Complementa o MTA-STS com uma garantia DNSSEC mais forte e muitos operadores usam ambos. É essencial manter zonas DNSSEC corretas e atualizar TLSA em cada rotação de certificado.

Exemplos

  1. 01

    Publicar um registo TLSA para que MTA parceiros recusem entregar a mail.example.com sem o certificado esperado.

  2. 02

    Fixar a chave pública via TLSA 3 1 1 para permitir rotação de certificados sem mudar de par de chaves.

Perguntas frequentes

O que é DANE?

Família de protocolos definida no RFC 6698 que usa registos TLSA assinados com DNSSEC para associar certificados ou chaves públicas TLS a um serviço, reduzindo a dependência das AC públicas. Pertence à categoria Segurança de rede da cibersegurança.

O que significa DANE?

Família de protocolos definida no RFC 6698 que usa registos TLSA assinados com DNSSEC para associar certificados ou chaves públicas TLS a um serviço, reduzindo a dependência das AC públicas.

Como funciona DANE?

O DANE (DNS-Based Authentication of Named Entities), especificado no RFC 6698 e estendido ao SMTP no RFC 7672, publica registos TLSA que identificam um serviço (por exemplo _25._tcp.mail.example.com) e o certificado ou chave pública legítimos. A integridade DNSSEC garante que estes registos não são adulterados em trânsito. No SMTP, o DANE obriga o MTA emissor a impor TLS para MX cujos TLSA validam, derrotando downgrade e certificados forjados. O DANE também serve HTTPS e outros protocolos, mas é mais adotado em e-mail. Complementa o MTA-STS com uma garantia DNSSEC mais forte e muitos operadores usam ambos. É essencial manter zonas DNSSEC corretas e atualizar TLSA em cada rotação de certificado.

Como se defender contra DANE?

As defesas contra DANE costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para DANE?

Nomes alternativos comuns: Autenticação DNS de entidades nomeadas.

Termos relacionados