Die DNSSEC-Validierung ist für den 3. März 2026 geplant

Um die Sicherheit im Internet zu erhöhen, setzen Organisationen wie das CA/B Forum Standards, die genau dies ermöglichen. Sie tragen dazu bei, dass wir darauf vertrauen können, mit der richtigen Person auf dem richtigen Gerät zu kommunizieren und authentische Daten auszutauschen.

Mit der Veröffentlichung der „ Baseline Requirements for the Issuance and Management of Publicly Trusted TLS Server Certificates Version 2.2.2 by CAB Forum on 12th January 2026“ werden Zertifizierungsstellen ab dem 3. März 2026 eine DNSSEC-Validierung für alle Domains verlangen, für die DNSSEC aktiviert ist .

Diese Richtlinie ist Teil der Domänenkontrollvalidierung und der Zertifizierungsstellenautorisierung (CAA).

 

Was sollten oder müssen Sie tun?

Wenn Sie DNSSEC noch nicht aktiviert haben , empfiehlt es sich, dies zu tun, um die Sicherheit Ihrer Zertifikatsdomänen zu erhöhen. Beachten Sie, dass dies eine optionale Funktion ist. Sollten Sie sich gegen die Implementierung entscheiden, überprüfen Sie bitte, ob DNSSEC tatsächlich deaktiviert ist.

Wenn Sie DNSSEC aktiviert haben , sollten Sie Ihre DNSSEC-Konfiguration für alle Ihre Zertifikatsdomänen vor dem 3. März, dem Tag der verpflichtenden DNSSEC-Validierung, überprüfen. Zertifizierungsstellen haben Fehler bei der Validierung von DNSSEC für Kundenzertifikatsanfragen festgestellt.

 

Es ist wichtig zu überprüfen, ob DNSSEC verwendet wird, da manuelle oder automatische Erneuerungen von TLS-Zertifikaten fehlschlagen, wenn DNSSEC nicht ordnungsgemäß implementiert oder konfiguriert ist.

 

Um den DNSSEC-Status Ihrer Domain visuell zu überprüfen, können Sie dieses Tool verwenden:

https://dnsviz.net/

 

Da es sich hier um ein Tool eines Drittanbieters handelt, kann KeyTalk die auf der Website bereitgestellten Informationen nicht bestätigen.

 

Wozu dient DNSSEC?

Kurz gesagt, DNSSEC (Domain Name System Security Extensions) ist eine Reihe von Sicherheitserweiterungen für DNS, die digitale Signaturen und kryptografische Schlüssel verwenden, um die Authentizität und Unveränderlichkeit von DNS-Daten zu gewährleisten. Durch die Authentifizierung wird eine zusätzliche Vertrauensebene über DNS gelegt.

DNS-Server dienen dazu, IP-Adressen abzufragen und Webseitennamen zuzuordnen. Die IP-Adresse von keytalk.com lautet beispielsweise 162.159.134.42. DNSSEC verhindert, dass DNS-Daten manipuliert werden, was zu „Cache-Poisoning“ oder „DNS-Spoofing“ führen und Angreifern ermöglichen könnte, Nutzer auf schädliche Webseiten umzuleiten.

DNSSEC erhöht die Sicherheit des Domain Name Systems (DNS) durch die Integration kryptografischer Signaturen in DNS-Einträge. Diese digitalen Signaturen werden von DNS-Nameservern neben den herkömmlichen Eintragstypen (z. B. A, AAAA, MX) verwaltet. Bei der Anfrage eines DNS-Eintrags wird die zugehörige kryptografische Signatur validiert. Dieser Prozess bestätigt, dass die Daten vom autoritativen Nameserver stammen und während der Übertragung unverändert geblieben sind. Dadurch werden böswillige Manipulationen, wie sie beispielsweise bei Man-in-the-Middle-Angriffen versucht werden, verhindert.

 

 

Möchten Sie mehr darüber erfahren, wie KeyTalk Ihre Verwaltung digitaler Zertifikate durch CLM-Automatisierung verbessern und vereinfachen kann? Kontaktieren Sie uns noch heute. Sie erreichen uns per E-Mail oder über unser Kontaktformular .

 

Quellen:

https://cabforum.org/working-groups/server/baseline-requirements/documents/CA-Browser-Forum-TLS-BR-2.2.2.pdf 

DNSSEC validation