De DNSSEC-validatie staat gepland voor 3 maart 2026

Om ervoor te zorgen dat het internet veiliger wordt voor gebruikers, stellen organisaties zoals het CA/B Forum standaarden vast die dit mogelijk maken. Het helpt ons te garanderen dat we er veilig op kunnen vertrouwen dat we communiceren en verbinding maken met de juiste persoon, op het juiste apparaat, en dat er authentieke gegevens worden uitgewisseld.

Met de publicatie van de ” Baseline Requirements for the Issuance and Management of Publicly Trusted TLS Server Certificates Version 2.2.2 by CAB Forum on 12 th January 2026″ zullen certificeringsinstanties vanaf 3 maart 2026 DNSSEC-validatie vereisen voor alle domeinen waarop DNSSEC is ingeschakeld .

Dit beleid maakt deel uit van de domeincontrolevalidatie en de autorisatiecontroles door de certificeringsinstantie (CAA).

 

Wat moet je doen?

Als u DNSSEC nog niet hebt ingeschakeld , is het raadzaam dit te doen om de beveiliging van uw certificaatdomeinen te verbeteren. Houd er rekening mee dat dit een optionele functie is. Als u ervoor kiest deze niet te implementeren, controleer dan of DNSSEC niet is ingeschakeld.

Als u DNSSEC hebt ingeschakeld , moet u uw DNSSEC-configuratie voor al uw certificaatdomeinen controleren voordat de DNSSEC-validatie op 3 maart van kracht wordt. Certificeringsinstanties hebben namelijk fouten geconstateerd bij degenen die DNSSEC probeerden te valideren voor certificaataanvragen van klanten.

 

Het is belangrijk om te controleren of DNSSEC wordt gebruikt, aangezien handmatige of automatische verlenging van TLS-certificaten zal mislukken als DNSSEC onjuist is geïmplementeerd of geconfigureerd.

 

Om visueel te controleren hoe de DNSSEC-status van uw domein is, kunt u deze tool gebruiken:

https://dnsviz.net/

 

Aangezien dit een tool van derden is, kan KeyTalk de informatie op de website niet onderschrijven.

 

Waarvoor dient DNSSEC?

Kort gezegd is DNSSEC (Domain Name System Security Extensions) een reeks beveiligingsuitbreidingen voor DNS die gebruikmaken van digitale handtekeningen en cryptografische sleutels om te garanderen dat DNS-gegevens authentiek en ongewijzigd zijn. Door authenticatie toe te voegen, wordt een extra vertrouwenslaag bovenop DNS gecreëerd.

DNS-servers worden gebruikt om een IP-adres te koppelen aan een websitenaam. Het IP-adres van keytalk.com is bijvoorbeeld 162.159.134.42. DNSSEC voorkomt dat DNS-gegevens worden gemanipuleerd, wat zou kunnen leiden tot ‘cachevergiftiging’ of ‘DNS-spoofing’, waardoor aanvallers mensen naar kwaadwillende websites kunnen omleiden.

DNSSEC verbetert de beveiliging van het Domain Name System door cryptografische handtekeningen in DNS-records op te nemen. Deze digitale handtekeningen worden beheerd door DNS-naamservers, samen met conventionele recordtypen (bijv. A, AAAA, MX). Wanneer een DNS-record wordt opgevraagd, wordt de bijbehorende cryptografische handtekening gevalideerd. Dit proces bevestigt dat de gegevens afkomstig zijn van de gezaghebbende naamserver en tijdens de overdracht ongewijzigd zijn gebleven, waardoor kwaadwillige wijzigingen, zoals die worden geprobeerd bij man-in-the-middle-aanvallen, worden voorkomen.

 

 

Wilt u meer weten over hoe KeyTalk uw beheer van digitale certificaten kan verbeteren en vereenvoudigen door middel van CLM-automatisering? Neem dan vandaag nog contact met ons op. U kunt ons bereiken via e-mail of via onze contactpagina .

 

Bronnen:

https://cabforum.org/working-groups/server/baseline-requirements/documents/CA-Browser-Forum-TLS-BR-2.2.2.pdf 

DNSSEC validation