Tidak, tidak cukup hanya menghapus konfigurasi secara lokal di server nama otoritatif .
DNSSEC adalah sistem hierarkis, rantai kepercayaan terhadap keracunan cache DNS .
DNSSEC dirancang untuk melindungi Internet dari serangan tertentu , seperti keracunan cache DNS. Ini adalah serangkaian ekstensi ke DNS, yang menyediakan: a) otentikasi asal data DNS, b) integritas data, dan c) penolakan keberadaan yang diotentikasi.
Contoh Rantai Kepercayaan :
- Zona itu sendiri ditandatangani dengan kunci pribadi pada Anda nama otoritatif utama Server , misalnya
ns1.example.com.
memiliki kunci pribadi untuk menandatangani example.com. A
dengan example.com. RRSIG A
.
- The kunci publik dari
example.com.
telah dikirim ke dan dikonfirmasi oleh otoritas untuk com.
, yang kemudian memiliki dalam example.com. DS hash
dan sesuai example.com. RRSID DS
, ditandatangani dengan kunci pribadi untuk.com.
The kunci publik dari com.
telah dikirim ke dan dikonfirmasi oleh otoritas root , yang kemudian memiliki dalam com. DS hash
dan sesuai com. RRSID DS
, ditandatangani dengan kunci root privat key yaitu untuk .
, alias Akar Zona Kepercayaan Jangkar :
Kunci Penandatanganan Kunci Akar bertindak sebagai jangkar kepercayaan untuk DNSSEC untuk Sistem Nama Domain. Jangkar kepercayaan ini dikonfigurasikan dalam resolver yang sadar DNSSEC untuk memfasilitasi validasi data DNS.
Anda bisa mendapatkan visualisasi domain yang bagus dengan DNSViz . Ini juga mendeteksi kesalahan konfigurasi.
Oleh karena itu, otoritas yang bertanggung jawab atas TLD harus dihubungi, mungkin melalui registrar , dan diinformasikan bahwa DNSSEC harus dinonaktifkan untuk domain. Mereka akan menonaktifkan DNSSEC dengan menghapus DS
catatan rantai dari server nama mereka. Jika tidak, DNSSEC masih akan diaktifkan, menyebabkan server nama Anda yang otoritatif dilihat sebagai server nama jahat .