DNSSEC (DNS Security Extensions) erweitert das Domain Name System um Sicherheitsfunktionen. Es sorgt dafür, dass DNS-Antworten authentisch, unverändert und vertrauenswürdig sind.
Wichtig:
DNS selbst ist ĂĽber 40 Jahre alt und ursprĂĽnglich ungeschĂĽtzt.
Ohne DNSSEC sind folgende Angriffe möglich:
Beispiel: Ein Angreifer könnte Google.com auf eine gefälschte IP zeigen lassen.
DNSSEC verhindert genau diese Manipulationen.
DNSSEC nutzt digitale Signaturen.
Jede Zone unterschreibt ihre DNS-Daten mit einem privaten SchlĂĽssel.
Clients können prüfen:
DNSSEC arbeitet mit zwei SchlĂĽsselarten:
| RR-Typ | Bedeutung |
| ——- | ———– |
| RRSIG | digitale Signatur eines DNS-Eintrags |
| DNSKEY | öffentlicher Schlüssel |
| DS | Delegation Signer (Verweis auf Kindzone) |
| NSEC / NSEC3 | beweist sicher „Eintrag existiert NICHT“ |
Beispiel RRSIG:
example.com. IN RRSIG A 8 2 3600 20250101000000 (...)
DNSSEC baut eine Kette vom Root-Nameserver bis zur Domain auf.
ASCII-Visualisierung:
[ Root (.) ]
↓ DS
[ .com ]
↓ DS
[ example.com ]
↓ RRSIG
[ host.example.com ]
Jede Stufe bestätigt die nächste.
example.com.* „Signatur ungültig“ → Antwort wird verworfen
DNSSEC kann beweisen, dass ein Eintrag wirklich nicht existiert.
Beispiel:
Du fragst nach abc123.example.com, der nicht existiert.
Ohne DNSSEC:
Mit DNSSEC:
Linux:
dig example.com +dnssec
GĂĽltige Antwort zeigt: