⚠️ Caution: This is an early demo of our test updates for NCSC's 2025 TLS guidelines, to allow you to test against the new guidelines.

Some explanation text is still missing, out of date, or in rough draft state. Test evaluations may still change.
This URL is an active development environment and has limited availability - it may be down for hours or days.

Tests from this instance originate from different IPs than those used in production. If you use allowlisting on our production IPs, results may vary, particularly for email TLS. To include this instance, allowlist 62.204.66.0/26 and 2a00:d00:ff:162::/64.

Signature de domaine (DNSSEC)

Pourquoi

Ci-dessous, vous trouverez quelques liens vers des descriptions d'incidents connus que DNSSEC aurait probablement pu empêcher.

Voici une citation de la dernière publication de recherche mentionnée :

La sécurité du courrier, comme celle de nombreux autres protocoles, est intrinsèquement liée à la sécurité de la résolution DNS. Plutôt que de cibler le protocole SMTP, un attaquant réseau actif peut usurper les enregistrements DNS d'un serveur de courrier de destination pour rediriger les connexions SMTP vers un serveur sous le contrôle de l'attaquant. [...] Nous trouvons des preuves que 178 439 sur 8 860 639 (2,01%) serveurs DNS accessibles publiquement ont fourni des IP ou des enregistrements MX invalides pour un ou plusieurs de ces domaines.

Statistiques d'utilisation

Informations générales

Spécifications