Vous n'êtes pas obligé de renouveler les clés. Contrairement aux enregistrements RRSIG, les clés DNSSEC et les signatures DS correspondantes n'ont pas de date d'expiration.
KSK (Clés de signature de clé):
Vous pouvez choisir de faire pivoter les clés de temps à autre, les raisons peuvent être par exemple que vos clés peuvent être volées et que vous ne savez pas. Si votre KSK est maintenu hors ligne et donc peu susceptible d'être compromis, il n'est pas vraiment nécessaire de faire pivoter KSK.
ZSK (clés de signature de zone):
Pour faire tourner ceux que vous n'avez pas besoin de votre fournisseur de domaine, il est donc beaucoup plus facile de faire pivoter. Bien que les ZSK soient également suffisamment sécurisés, il n'est pas vraiment nécessaire de les faire pivoter également.
Le RFC suivant est la source de diverses recommandations liées à DNSSEC:
RFC 4641 - DNSSEC Operational Practices, Version 2
.... une période d'effectivité raisonnable pour les KSK qui ont des enregistrements DS correspondants dans la zone parent est de l'ordre de 2 décennies ou plus . Autrement dit, si l'on ne prévoit pas de tester la procédure de retournement, la clé devrait être efficace pour toujours, et uniquement retournée en cas d'urgence.
DNSSSEC a le concept de clés de signature de zone que vous auriez sur vos 30 jours notés (avec un certain chevauchement). Les clés que vous avez soumises au registraire sont appelées clés de signature de clé et peuvent avoir un calendrier de rotation différent.
Je pense que vous pouvez même créer plusieurs ZSK signés avec votre KSK, puis garder le KSK hors ligne.
la source