Ir al contenido principal

DNSSEC Checker

Valida la cadena de confianza DNSSEC de tu dominio

DNSSEC protege tu dominio contra el cache poisoning y los ataques man-in-the-middle. Esta herramienta verifica cada eslabón de la cadena de confianza, desde la raíz DNS hasta tu zona, y detecta los problemas de configuración.

Modo

Cadena de confianza completa

Verificación zona por zona desde la raíz (.) hasta tu dominio, validando cada delegación DS/DNSKEY.

Detección de algoritmos débiles

Identifica los algoritmos de firma obsoletos (RSAMD5, DSA) y los digests obsoletos (SHA-1) según la RFC 8624.

DS huérfanos e inconsistencias

Detecta los registros DS publicados en el padre sin DNSKEY correspondiente en la zona hija.

Verificación de firmas RRSIG

Valida cada firma RRSIG en los RRSets DS y DNSKEY, y verifica que estén dentro de su ventana de validez.

Diagnósticos detallados

Informe completo con errores, advertencias e información clasificados por severidad para cada zona de la cadena.

¿Por qué verificar DNSSEC?

DNSSEC (DNS Security Extensions) añade una capa de verificación criptográfica al DNS. Sin DNSSEC, un atacante puede falsificar las respuestas DNS para redirigir el tráfico hacia servidores maliciosos (cache poisoning).

Tres razones para verificar tu DNSSEC:

  • Seguridad: Asegurarte de que la cadena de confianza está intacta y de que los visitantes llegan realmente a tus servidores
  • Conformidad: Cada vez más organizaciones exigen DNSSEC para los dominios sensibles
  • Detección de problemas: Identificar DS huérfanos, algoritmos débiles o firmas expiradas antes de que causen interrupciones

Cómo usar el DNSSEC Checker en 3 pasos

Paso 1: Introduce tu dominio

Escribe el nombre de dominio a verificar (por ejemplo cloudflare.com o nic.fr). La herramienta acepta cualquier dominio, esté firmado con DNSSEC o no.

Paso 2: Analiza el informe zona por zona

La herramienta recorre la cadena de confianza desde la raíz DNS:

  • Raíz (.): Verificación de los trust anchors
  • TLD (ej: .com): Verificación de los DS y DNSKEY del TLD
  • Tu dominio: Verificación de los DS, DNSKEY y RRSIG

Para cada zona, puedes ver los registros DS, DNSKEY y firmas RRSIG con su estado de validación.

Paso 3: Corrige los problemas detectados

El informe identifica claramente:

  • Los errores (cadena rota, firmas inválidas)
  • Las advertencias (DS huérfanos, algoritmos débiles)
  • Las informaciones (CSK detectada, NS fuera de bailiwick)

¿Qué es la cadena de confianza DNSSEC?

La cadena de confianza DNSSEC funciona como una serie de verificaciones en cascada:

Raíz (.)
  |-- DS del TLD --> verifica la DNSKEY del TLD
  |-- La ZSK del TLD firma el DS de tu dominio
        |-- DS de tu dominio --> verifica tu DNSKEY (KSK)
        |-- Tu KSK firma el DNSKEY RRSet
        |-- Tu ZSK firma los datos (A, MX, SOA, NS)

Cada eslabón depende del anterior. Si uno solo se rompe, toda la validación falla.

¿Qué verifica exactamente la herramienta?

ElementoDescripciónResultado
DS RecordsRegistros DS publicados en el padreCoincidencia con DNSKEY, huérfanos, digest débil
DNSKEY RecordsClaves públicas de la zona (KSK/ZSK)Presencia, algoritmo, asociación DS
RRSIG en DSFirma del DS RRSet por la ZSK del padreValidez criptográfica
RRSIG en DNSKEYFirma del DNSKEY RRSet por la KSKValidez criptográfica
AlgoritmosTipo de algoritmo de firmaDetección de algoritmos obsoletos (RFC 8624)
Digests DSTipo de hash del DSDetección de SHA-1 obsoleto

Diagnosticos comunes y soluciones

DS huérfano (DNSSEC_DS_ORPHAN)

Síntoma: Un registro DS está publicado en el padre pero no existe ninguna DNSKEY correspondiente en tu zona.

Causa probable: Rotación de claves incompleta o clave antigua eliminada antes del DS.

Acción: Elimina el DS huérfano en tu registrar o añade la DNSKEY correspondiente en tu zona.

Algoritmo débil (DNSSEC_WEAK_ALGO)

Síntoma: Tu zona utiliza un algoritmo de firma considerado no seguro.

Acción: Planifica una migración hacia ECDSAP256SHA256 (algoritmo 13) o ED25519 (algoritmo 15).

Digest SHA-1 (DNSSEC_WEAK_DIGEST)

Síntoma: Tu DS utiliza SHA-1 como tipo de digest.

Acción: Añade un DS con SHA-256 (tipo 2) en paralelo, luego elimina el DS SHA-1 una vez completada la propagación.

Herramientas complementarias

HerramientaUtilidad
DNS Domain CheckAuditoría completa de la configuración DNS incluyendo una verificación DNSSEC básica
DNS LookupConsultar manualmente los registros DS, DNSKEY o RRSIG
DNS Propagation TestVerificar la propagación de los cambios DNSSEC en todo el mundo

Recursos utiles