La convalida DNSSEC è prevista per il 3 marzo 2026

Per garantire che Internet diventi più sicuro per gli utenti che navigano online, organizzazioni come il CA/B Forum definiscono standard che consentono proprio questo. Ciò contribuisce a garantire che possiamo avere la certezza di comunicare e connetterci con la persona giusta, sul dispositivo giusto, scambiando dati autentici.

Con la pubblicazione della versione 2.2.2 dei ” Requisiti di base per l’emissione e la gestione dei certificati server TLS pubblicamente attendibili da parte del CAB Forum il 12 gennaio 2026, le CA inizieranno a richiedere la convalida DNSSEC per tutti i domini che hanno DNSSEC abilitato a partire dal 3 marzo 2026 .

Questa policy fa parte della convalida del controllo del dominio e delle verifiche di autorizzazione dell’autorità di certificazione (CAA).

 

Cosa dovresti o devi fare?

Se non hai ancora abilitato DNSSEC , ti consigliamo di farlo per aumentare la sicurezza dei domini dei tuoi certificati. Tieni presente che si tratta di una funzionalità opzionale e, se scegli di non implementarla, verifica che DNSSEC non sia abilitato.

Se hai abilitato DNSSEC , dovresti verificare la configurazione DNSSEC per tutti i tuoi domini di certificati prima che la convalida DNSSEC diventi obbligatoria, ovvero il 3 marzo. Le CA hanno riscontrato errori per coloro che tentano di convalidare DNSSEC per le richieste di certificati dei clienti.

 

È importante verificare se DNSSEC viene utilizzato, poiché il rinnovo manuale o automatico dei certificati TLS non andrà a buon fine se DNSSEC non è implementato o configurato correttamente.

 

Per verificare visivamente lo stato DNSSEC del tuo dominio, puoi utilizzare questo strumento:

https://dnsviz.net/

 

Trattandosi di uno strumento di terze parti, KeyTalk non può avallare le informazioni fornite sul sito web.

 

A cosa serve DNSSEC?

In breve, DNSSEC (Domain Name System Security Extensions) è un insieme di estensioni di sicurezza per il DNS che utilizzano firme digitali e chiavi crittografiche per garantire che i dati DNS siano autentici e non alterati. Fornendo l’autenticazione, si aggiunge un ulteriore livello di fiducia al DNS.

I server DNS vengono utilizzati per interrogare e associare un indirizzo IP al nome di un sito web. Ad esempio, l’indirizzo IP di keytalk.com è 162.159.134.42. Il protocollo DNSSEC risolve il problema della manomissione dei dati DNS, che potrebbe portare ad attacchi come “avvelenamento della cache” o “spoofing DNS”, consentendo agli aggressori di reindirizzare gli utenti verso siti web dannosi.

DNSSEC migliora la sicurezza del Domain Name System (DNS) integrando firme crittografiche nei record DNS. Queste firme digitali vengono gestite dai server dei nomi DNS insieme ai tipi di record convenzionali (ad esempio, A, AAAA, MX). Quando viene richiesto un record DNS, la relativa firma crittografica viene convalidata. Questo processo conferma che i dati provengono dal server dei nomi autorevole e che sono rimasti inalterati durante la trasmissione, prevenendo così alterazioni dannose come quelle tentate negli attacchi man-in-the-middle.

 

 

Desideri scoprire come KeyTalk può aiutarti a migliorare e semplificare la gestione dei certificati digitali attraverso l’automazione del CLM? Contattaci oggi stesso. Puoi contattarci via e-mail o tramite la nostra pagina dei contatti .

 

Fonti:

https://cabforum.org/working-groups/server/baseline-requirements/documents/CA-Browser-Forum-TLS-BR-2.2.2.pdf 

DNSSEC validation