- O resultado do DNSSEC Debugger de nic.de é de 2026-05-06 00:38:26 UTC e valida passo a passo a cadeia de confiança do root até
.de e então até nic.de
- A zona root inclui DS=20326/SHA-256 e DS=38696/SHA-256, e o DS da delegação de
.de, keytag 26755, é validado pela assinatura do DNSKEY=54393 da root
- A zona
.de inclui DNSKEY=26755/SEP e DNSKEY=32911, e DS=26755/SHA-256 valida o DNSKEY RRset de .de
- A delegação de
nic.de inclui os nameservers ns1.denic.de, ns2.denic.de, ns3.denic.de, ns4.denic.net, e DS=26155/SHA-256 é validado pelo DNSKEY=32911 de .de
- O registro A de
nic.de é confirmado como 81.91.170.12 em consultas a todos os nameservers autoritativos, e RRSIG=36463 e DNSKEY=36463 validam esse RRset
Fluxo de validação DNSSEC de nic.de
- O alvo da verificação é nic.de, e a tela do DNSSEC Debugger mostra as opções de controle
more(+) e less(-) em Detail
- O horário exibido é 2026-05-06 00:38:26 UTC
- O status DNSSEC de
nic.de também pode ser testado em dnsviz.net
Cadeia de confiança da root até .de
-
Validação do DNSKEY da zona root
- A DS=20326/SHA-256 e a DS=38696/SHA-256 da root(
.) fazem parte da cadeia de confiança
- Foi feita uma consulta
./DNSKEY ao j.root-servers.net, recebendo uma resposta de 1139 bytes de 192.58.128.30, com código de resposta NOERROR
- Foram confirmados 3 registros DNSKEY na zona root
DNSKEY keytag 54393, flags 256, algoritmo 8
DNSKEY keytag 20326, flags 257, algoritmo 8
DNSKEY keytag 38696, flags 257, algoritmo 8
DNSKEY=20326/SEP e DNSKEY=38696/SEP foram incluídos na cadeia de confiança e validados respectivamente por DS=20326/SHA-256 e DS=38696/SHA-256
- O
DNSKEY RRset da root tem 1 RRSIG, e RRSIG=20326 e DNSKEY=20326/SEP validam esse DNSKEY RRset
DNSKEY=54393 também faz parte da cadeia de confiança
-
Verificação da delegação de .de a partir da root
- Foi feita uma consulta
nic.de/A ao k.root-servers.net, recebendo uma resposta de 742 bytes de 193.0.14.129; a seção de resposta estava vazia e a seção de autoridade continha a informação de delegação de .de
- Foram retornados como nameservers de
.de a.nic.de, f.nic.de, l.de.net, n.de.net, s.de.net, z.nic.de
- O registro DS de
.de foi retornado com keytag 26755, algoritmo 8, digest type 2 e digest SHA-256 f341357809a5954311ccb82ade114c6c1d724a75c0395137aa3978035425e78d
- O RRset DS de
.de incluía RRSIG, e o signatário é o DNSKEY=54393 da root
- A seção adicional incluía endereços IPv4/IPv6 dos nameservers de
.de
a.nic.de: 194.0.0.53, 2001:678:2::53
f.nic.de: 81.91.164.5, 2a02:568:0:2::53
z.nic.de: 194.246.96.1, 2a02:568:fe02::de
l.de.net: 77.67.63.105, 2001:668:1f:11::105
n.de.net: 194.146.107.6, 2001:67c:1011:1::53
s.de.net: 195.243.137.26, 2003:8:14::53
-
Validação do RRset DS de .de
- Foi feita uma consulta
de/DS ao b.root-servers.net, recebendo uma resposta de 366 bytes de 170.247.170.2, com código de resposta NOERROR
- Foi confirmado 1 registro DS para
.de na zona root
DS=26755/SHA-256 usa o algoritmo RSASHA256
- O RRset DS de
.de tem 1 RRSIG, e RRSIG=54393 e DNSKEY=54393 validam esse RRset DS
DS=26755/SHA-256 foi incluído na cadeia de confiança
-
Validação do RRset DNSKEY de .de
- Foi feita uma consulta
de/DNSKEY ao f.nic.de, recebendo uma resposta de 745 bytes de 81.91.164.5, com código de resposta NOERROR
- Foram confirmados 2 registros DNSKEY em
.de
DNSKEY keytag 32911, flags 256, algoritmo 8, TTL 3600
DNSKEY keytag 26755, flags 257, algoritmo 8, TTL 3600
DNSKEY=26755/SEP foi incluído na cadeia de confiança, e DS=26755/SHA-256 valida DNSKEY=26755/SEP
- O
DNSKEY RRset de .de tem 1 RRSIG, e RRSIG=26755 e DNSKEY=26755/SEP validam esse RRset
DNSKEY=32911 foi incluído na cadeia de confiança
Delegação e validação de DS de .de até nic.de
-
Verificação da subzona nic.de
- Foi feita uma consulta
nic.de/A ao l.de.net, recebendo uma resposta de 464 bytes de 77.67.63.105; a seção de resposta estava vazia e a informação de delegação de nic.de estava na seção de autoridade
- Foram retornados como nameservers de
nic.de ns1.denic.de, ns2.denic.de, ns3.denic.de, ns4.denic.net
- O registro DS de
nic.de foi retornado com keytag 26155, algoritmo 8, digest type 2 e digest SHA-256 2f06c8cdf8673a2e98d72c8b7ab6067d9318458b3d9edccde1c5ef793c0c565d
- O RRset DS de
nic.de incluía RRSIG, e o signatário é o DNSKEY=32911 de .de
- A seção adicional incluía alguns endereços dos nameservers de
nic.de
ns1.denic.de: 77.67.63.106, 2001:668:1f:11::106
ns2.denic.de: 81.91.164.6, 2a02:568:0:2::54
ns3.denic.de: 195.243.137.27, 2003:8:14::106
- Ao consultar
nic.de/DNSKEY em l.de.net, foram retornadas a mesma delegação de nic.de, o mesmo DS, RRSIG e as mesmas informações adicionais de endereço, confirmando a subzona nic.de
-
Validação do RRset DS de nic.de
- Foi feita uma consulta
nic.de/DS ao a.nic.de, recebendo uma resposta de 245 bytes de 194.0.0.53, com código de resposta NOERROR
- Foi confirmado 1 registro DS para
nic.de na zona de
- O DS confirmado tem
keytag 26155, algoritmo 8, digest type 2, e é exibido como baseado em SHA-256
- O
DS RRset tem 1 RRSIG, e RRSIG=32911 e DNSKEY=32911 validam esse DS RRset
DS=26155/SHA-256 foi incluído na cadeia de confiança
nic.de. 86400 IN DS (
26155 8 2 2f06c8cdf8673a2e98d72c8b7ab6067d9318458b3d9edccde1c5ef793c0c565d
)
Validação de DNSKEY e registros de nic.de
-
Validação do DNSKEY de nic.de
- Foi feita uma consulta
nic.de/DNSKEY ao ns4.denic.net, recebendo uma resposta de 625 bytes de 194.246.96.28, com código de resposta NOERROR
- Foram confirmados 2 registros DNSKEY em
nic.de
keytag 26155 é um DNSKEY no formato 257 3 8, e DNSKEY=26155/SEP foi incluído na cadeia de confiança
DS=26155/SHA-256 valida DNSKEY=26155/SEP
- O
DNSKEY RRset tem 1 RRSIG, e RRSIG=26155 e DNSKEY=26155/SEP validam o DNSKEY RRset
DNSKEY=36463 também foi incluído na cadeia de confiança
nic.de. 3600 IN DNSKEY (
257 3 8 AwEAAb/xrM2MD+xm84YNYby6TxkMaC6PtzF2bB9WBB7ux7iqzhViob4GKvQ6L7CkXjyAxfKbTzrd
vXoAPpsAPW4pkThReDAVp3QxvUKrkBM8/uWRF3wpaUoPsAHm1dbcL9aiW3lqlLMZjDEwDfU6lxLc
Pg9d14fq4dc44FvPx6aYcymkgJoYvR6P1wECpxqlEAR2K1cvMtqCqvVESBQV/EUtWiALNuwR2Pbh
wtBWJd+e8BdFI7OLkit4uYYux6Yu35uyGQ==
) ; keytag 26155
nic.de. 3600 IN DNSKEY (
256 3 8 AwEAAdkJ06nJ8Cutng7f9HACMUhuYnF0CX7uCZ06CyauTxQIpOQpQBKI03/EPn8fI518pvOqxAO7
XWaGsSovRyI3UPd963JZpYrEOcVDFPA2Qrz5eFj8MIBKH6HcQGnum0UFxmIRVaKT5K5WM+xeUeP5
Xr4P54Jkyo18rz0LwzDp9gjj
) ; keytag 36463
-
Validação do registro A e da assinatura de nic.de
- Todas as consultas
nic.de/A para ns1.denic.de, ns2.denic.de, ns3.denic.de e ns4.denic.net responderam com NOERROR
- As origens das respostas por nameserver foram
77.67.63.106 para ns1.denic.de, 81.91.164.6 para ns2.denic.de, 195.243.137.27 para ns3.denic.de e 194.246.96.28 para ns4.denic.net
- Em todas as consultas
A, o valor do registro A de nic.de foi confirmado como 81.91.170.12
- Cada resposta inclui um RRSIG assinado pela zona
nic.de, e foi confirmado 1 RRSIG no A RRset
RRSIG=36463 e DNSKEY=36463 validam o A RRset
nic.de. 3600 IN A 81.91.170.12
nic.de. 3600 IN RRSIG (
A 8 2 3600 20260519222346 20260505205346 36463 nic.de.
VIyuPDO6Bf029ILioOvWPhkPmQctDIepz+bK/7s7GS1hHEIZrs/9pDGblfW19sjmVpJGIslYmiGh
QUDTgJcv8lcWqrfUK3pTv9QxmYRDOMM/zTZz50hqfcNkvzL7dg/7A/yPoPk3aTMXH3pFNY0N2RnU
t8THHOfUcu3w19fma4w=
)
-
Nameservers autoritativos e resposta SOA
- Os nameservers autoritativos de
nic.de incluídos na resposta são ns1.denic.de, ns2.denic.de, ns3.denic.de, ns4.denic.net
- Foram feitas consultas
nic.de/SOA a ns3.denic.de, ns4.denic.net e ns2.denic.de, e todas retornaram respostas de 507 bytes com NOERROR
- O registro SOA mostra
ns1.denic.de. como nameserver primário e dns-operations.denic.de. como responsável
- Os valores do SOA são os mesmos:
serial 1778019826, refresh 10800, retry 1800, expire 3600000, minimum 1800
- A resposta SOA também inclui
RRSIG, e o signatário é exibido como 36463 nic.de.
nic.de. 3600 IN SOA (
ns1.denic.de. dns-operations.denic.de.
1778019826 ;serial
10800 ;refresh
1800 ;retry
3600000 ;expire
1800 ;minimum
)
1 comentários
Comentários no Hacker News
Parece ser um problema de DNSSEC, não uma falha dos servidores de nomes. Resolvers que validam estão retornando
SERVFAILcom EDE para todos os nomes.dedig +cd amazon.de @8.8.8.8edig amazon.de @a.nic.defuncionam, então os dados da zona parecem íntegros. A DENIC distribuiu uma RRSIG de registro NSEC3 que não valida com a ZSK 33834, e por isso todos os resolvers validadores estão recusando as respostasO fato de funcionar de forma intermitente bate com anycast. Algumas instâncias de
[a-n].nic.deaparentemente ainda estão servindo a assinatura anterior correta, então nas tentativas de novo às vezes se alcança um servidor autoritativo saudável. Segundo o FAQ da DENIC, a ZSK de.deé rotacionada a cada 5 semanas com pré-publicação, então isso tem cheiro de falha no rolloverAinda assim, uma infraestrutura frágil nesse nível é um risco político. A famosa característica da internet de “contornar os pontos danificados” não está funcionando muito bem aqui. Parece que vai render uma análise pós-incidente interessante
Parece que a equipe da DENIC estava numa festa hoje à noite. Tudo bem se divertir, mas não precisava exagerar
https://bsky.app/profile/denic.de/post/3ml4r2lvcjg2h
Nunca usei DNSSEC nem tentei implementar, mas, se entendi direito, isso não é basicamente colocar uma camada centralizada de certificados com ponto único de falha em cima do DNS, que era descentralizado? E agora, por causa de uma falha na organização central que administra esses certificados, praticamente todos os domínios quebram juntos?
.dejá é, por natureza, administrado por uma única organização, e se os servidores de nomes dela caírem a situação não fica muito melhor. Alguns registros ficariam em cache nos resolvedores descendentes, mas não todos, e não por muito tempoNa verdade, o DNSSEC torna o DNS mais descentralizado. Sem DNSSEC, para garantir uma resposta confiável você teria que consultar diretamente os servidores de nomes autoritativos. Com DNSSEC, você pode consultar um resolvedor de cache de terceiros e ainda confiar na resposta, porque só respostas legítimas terão assinaturas válidas
Da mesma forma, sem DNSSEC o dono do domínio precisa confiar completamente nos servidores de nomes autoritativos, porque eles conseguem forjar facilmente resultados que pareçam confiáveis. Com DNSSEC, você precisa confiar muito menos nos servidores autoritativos [0], então parte disso pode ser hospedada com segurança por terceiros
[0]: https://news.ycombinator.com/item?id=47409728
No caso de
foo.comoufoo.de, primeiro você consulta um servidor raiz para descobrir quais servidores de nomes respondem por.come.de, e depois pergunta aos servidores de.comou.dequais são os servidores de nomes defoo.comefoo.de. O que o DNSSEC faz é apenas assinar essas respostas e adicionar as chaves públicas necessárias para autenticar as respostas da etapa seguinteA lista de IPs dos servidores raiz já vem incluída em todos os resolvers DNS recursivos locais. Essa lista muda lentamente ao longo dos anos. No DNSSEC, essa lista também inclui as chaves públicas dos servidores raiz, que também são trocadas lentamente
.de, então só esse domínio de topo é afetadoO DNS não é descentralizado no sentido de que a infraestrutura de um domínio de topo seja operada por várias organizações. Um domínio de topo é sempre operado por uma única entidade.
.come.netsão operados pela VerisignEntão um problema no operador não muda o escopo do impacto
A Cloudflare agora desativou a validação DNSSEC no resolvedor 1.1.1.1: https://www.cloudflarestatus.com/incidents/vjrk8c8w37lz
Deixo aqui o excelente texto do Thomas Ptacek sobre DNSSEC
https://sockpuppet.org/blog/2015/01/15/against-dnssec/
Insano. Nem lembro se já houve algo assim antes, e ainda não consertaram? Do ponto de vista econômico,
.dedeve ser o domínio irrestrito mais importante depois de.com. Milhões de empresas ficaram “fora do ar”.comem julho de 1997https://archive.nytimes.com/www.nytimes.com/library/cyber/we...
.deresolverem para NXDOMAIN em 2010: https://www.theregister.com/2010/05/12/germany_top_level_dom...Sim, todos os domínios
.decaíram por causa da falha de DNSSEC da DENIChttps://dnsviz.net/d/de/dnssec/
Link alternativo:
https://www.cyberciti.biz/media/new/cms/2017/04/dns.jpg
.deficaram passíveis de spoofing”Acho que cheguei cedo demais. Ainda não apareceu nenhum textão sobre DNSSEC do tptacek nesta thread
Eu estava muito estressado porque nada conseguia se conectar aos serviços e apps no meu domínio. Só funcionava usando os dados móveis do celular, mas pelo menos desta vez a culpa não era minha
Em https://status.denic.de/ o DNS Nameservice agora aparece como “Partial Service Disruption”
Edit: agora mudou para “Service Disruption”