Non, il ne suffit pas de supprimer simplement la configuration localement sur un serveur de noms faisant autorité .
DNSSEC est un système hiérarchique, la chaîne de confiance de DNS empoisonnement du cache .
DNSSEC a été conçu pour protéger Internet contre certaines attaques , telles que l'empoisonnement du cache DNS. Il s'agit d'un ensemble d'extensions au DNS qui fournissent: a) l'authentification d'origine des données DNS, b) l'intégrité des données et c) le déni d'existence authentifié.
Exemple de chaîne de confiance :
- La zone elle-même est signée avec la clé privée sur votre serveur de noms faisant autorité principal , par exemple,
ns1.example.com.
a la clé privée pour signer example.com. A
avec example.com. RRSIG A
.
- La clé publique de
example.com.
a été envoyée à et confirmée par l'autorité de com.
, qui l'a ensuite dans example.com. DS hash
et correspondante example.com. RRSID DS
, signée avec une clé privée pour.com.
La clé publique de com.
a été envoyée à et confirmée par l' autorité racine , qui l'a ensuite dans com. DS hash
et correspondante com. RRSID DS
, signée avec la clé racine privée, c'est-à-dire la clé pour .
, alias Root Zone Trust Anchor :
La clé de signature de la clé racine agit comme l'ancre de confiance pour DNSSEC pour le système de noms de domaine. Cette ancre de confiance est configurée dans des résolveurs compatibles DNSSEC pour faciliter la validation des données DNS.
Vous pouvez obtenir une belle visualisation de n'importe quel domaine avec DNSViz . Il détecte également les erreurs de configuration.
Par conséquent, l'autorité responsable du TLD doit être contactée, probablement via le bureau d'enregistrement , et informée que DNSSEC doit être désactivé pour le domaine. Ils désactiveront DNSSEC en supprimant l' DS
enregistrement de chaînage de leurs serveurs de noms. Sinon, DNSSEC sera toujours activé, ce qui fera que votre serveur de noms faisant autorité sera considéré comme un serveur de noms voyous .