Vai al contenuto principale

DNSSEC Checker

Valida la catena di fiducia DNSSEC del tuo dominio

DNSSEC protegge il tuo dominio dal cache poisoning e dagli attacchi man-in-the-middle. Questo strumento verifica ogni anello della catena di fiducia, dalla radice DNS fino alla tua zona, e rileva i problemi di configurazione.

Modalità

Catena di fiducia completa

Verifica zona per zona dalla radice (.) fino al tuo dominio, validando ogni delega DS/DNSKEY.

Rilevamento algoritmi deboli

Identifica gli algoritmi di firma obsoleti (RSAMD5, DSA) e i digest deprecati (SHA-1) secondo la RFC 8624.

DS orfani e incoerenze

Rileva i record DS pubblicati nel parent senza DNSKEY corrispondente nella zona figlia.

Verifica delle firme RRSIG

Valida ogni firma RRSIG sugli RRSet DS e DNSKEY e verifica che siano nella loro finestra di validità.

Diagnostica dettagliata

Report completo con errori, avvertimenti e informazioni classificati per gravità per ogni zona della catena.

Perché verificare DNSSEC?

DNSSEC (DNS Security Extensions) aggiunge un livello di verifica crittografica al DNS. Senza DNSSEC, un attaccante può falsificare le risposte DNS per reindirizzare il traffico verso server malevoli (cache poisoning).

Tre motivi per verificare il tuo DNSSEC:

  • Sicurezza: Assicurarsi che la catena di fiducia sia intatta e che i visitatori raggiungano effettivamente i tuoi server
  • Conformità: Sempre più organizzazioni richiedono DNSSEC per i domini sensibili
  • Rilevamento problemi: Identificare DS orfani, algoritmi deboli o firme scadute prima che causino interruzioni

Come utilizzare il DNSSEC Checker in 3 passaggi

Passaggio 1: Inserisci il tuo dominio

Inserisci il nome di dominio da verificare (ad esempio cloudflare.com o nic.fr). Lo strumento accetta qualsiasi dominio, che sia firmato DNSSEC o meno.

Passaggio 2: Analizza il report zona per zona

Lo strumento percorre la catena di fiducia dalla radice DNS:

  • Radice (.): Verifica dei trust anchor
  • TLD (es: .com): Verifica dei DS e DNSKEY del TLD
  • Il tuo dominio: Verifica dei DS, DNSKEY e RRSIG

Per ogni zona, visualizzi i record DS, DNSKEY e le firme RRSIG con il loro stato di validazione.

Passaggio 3: Correggi i problemi rilevati

Il report identifica chiaramente:

  • Gli errori (catena spezzata, firme non valide)
  • Gli avvertimenti (DS orfani, algoritmi deboli)
  • Le informazioni (CSK rilevata, NS fuori bailiwick)

Cos'è la catena di fiducia DNSSEC?

La catena di fiducia DNSSEC funziona come una serie di verifiche a cascata:

Radice (.)
  |-- DS del TLD --> verifica la DNSKEY del TLD
  |-- La ZSK del TLD firma il DS del tuo dominio
        |-- DS del tuo dominio --> verifica la tua DNSKEY (KSK)
        |-- La tua KSK firma il DNSKEY RRSet
        |-- La tua ZSK firma i dati (A, MX, SOA, NS)

Ogni anello dipende dal precedente. Se uno solo è spezzato, l'intera validazione fallisce.

Cosa verifica esattamente lo strumento?

ElementoDescrizioneRisultato
DS RecordsRecord DS pubblicati presso il parentCorrispondenza con DNSKEY, orfani, digest debole
DNSKEY RecordsChiavi pubbliche della zona (KSK/ZSK)Presenza, algoritmo, associazione DS
RRSIG su DSFirma del DS RRSet da parte della ZSK del parentValidità crittografica
RRSIG su DNSKEYFirma del DNSKEY RRSet da parte della KSKValidità crittografica
AlgoritmiTipo di algoritmo di firmaRilevamento algoritmi deprecati (RFC 8624)
Digest DSTipo di hash del DSRilevamento SHA-1 deprecato

Diagnosi comuni e soluzioni

DS orfano (DNSSEC_DS_ORPHAN)

Sintomo: Un record DS è pubblicato presso il parent ma nessuna DNSKEY corrispondente esiste nella tua zona.

Causa probabile: Rotazione di chiavi incompleta o vecchia chiave eliminata prima del DS.

Azione: Elimina il DS orfano presso il tuo registrar, oppure aggiungi la DNSKEY corrispondente nella tua zona.

Algoritmo debole (DNSSEC_WEAK_ALGO)

Sintomo: La tua zona utilizza un algoritmo di firma considerato non sicuro.

Azione: Pianifica una migrazione verso ECDSAP256SHA256 (algoritmo 13) o ED25519 (algoritmo 15).

Digest SHA-1 (DNSSEC_WEAK_DIGEST)

Sintomo: Il tuo DS utilizza SHA-1 come tipo di digest.

Azione: Aggiungi un DS con SHA-256 (tipo 2) in parallelo, poi elimina il DS SHA-1 una volta completata la propagazione.

Strumenti complementari

StrumentoUtilità
DNS Domain CheckAudit completo della configurazione DNS inclusa una verifica DNSSEC di base
DNS LookupInterrogare manualmente i record DS, DNSKEY o RRSIG
DNS Propagation TestVerificare la propagazione delle modifiche DNSSEC nel mondo

Risorse utili