Ich weiß, dass dies bedeutet, dass ich der Domain keinen AAAA-Eintrag hinzufügen kann.
Das ist falsch. Die Inkompetenz der Domänenregistrierung hat keinen Einfluss auf die Datensatztypen, die Sie verwenden können (es sei denn, sie zwingen Sie, ihre Server als maßgebliche Namensgeber zu verwenden. In diesem Fall würde ich vorschlagen, weit wegzulaufen).
Aber was bedeutet dies für die Erreichbarkeit / Kompatibilität / Sichtbarkeit von anderen IPv6-fähigen DNS-Servern?
Wenn die Zone für das tld nicht über IPv6 verfügbar ist, können nur IPv6-Resolver die Domäne nicht auflösen.
Wenn die Zone für das tld über ipv6 verfügbar ist, Sie jedoch keine IPv6-Kleberaufzeichnungen bereitstellen können, werden die Dinge komplexer. Wenn sich Ihr Nameserver unter der betreffenden Domäne befindet, wird ein IPv6-Klebedatensatz benötigt, um nur IPv6-Resolver zu unterstützen. Wenn sich Ihr Nameserver unter einer anderen Domain befindet, werden für Ihre Domain keine Klebedatensätze benötigt (obwohl sie offensichtlich für eine Domain benötigt werden).
Dual-Stack-Resolver sollten in jedem Fall in Ordnung sein. Es besteht die Möglichkeit, dass die meisten DNS-Resolver auf absehbare Zeit IPv4-fähig sind (entweder Dual Stack oder nur v4).
Ich verstehe, dass DNSSEC für die Authentifizierung der DNS-Auflösung irgendwie wichtig ist, habe aber keine Ahnung, ob / wie sich die Implementierung (oder das Fehlen davon) auf mich als Anwendungsentwickler in Bezug auf die Sicherheit auswirkt.
Dnssec soll einen Mechanismus bereitstellen, um zu überprüfen, ob die von Ihnen empfangenen Datensätze echt sind. jedoch
- Die überwiegende Mehrheit der Systeme erzwingt dies derzeit nicht.
- Die Überprüfung der Legitimität der Datensätze ist für A- und AAAA-Datensätze keine große Hilfe. Ein Angreifer, der sich mit DNS anlegen kann, kann sich sehr wahrscheinlich auch mit dem IP-Routing anlegen.
DNSSEC mit DANE ist ein potenzieller zukünftiger Ersatz oder eine Ergänzung zum aktuellen CA-System. Das aktuelle CA-System ist aus Sicherheitsgründen sehr fehlerhaft, da Sie effektiv nur so sicher sind wie die schlechteste CA.
Sie sagen nicht, welche Art von Anwendungen Sie entwickeln. Wenn es sich um eine Client-App handelt, die mit einem Server kommuniziert, den Sie besitzen, sollten Sie Ihre Verbindungen mithilfe von tls mit einer privaten Zertifizierungsstelle sichern.
Für Webapps ist das öffentliche CA-System (so beschissen es ist) wirklich die einzige Option. Möglicherweise möchten Sie HKP in Betracht ziehen, um das Risiko von falsch ausgestellten Zertifikaten zu verringern. Ein funktionierendes DNSSEC / DANE würde eine bessere Sicherheit bieten, aber nur für die wenigen Clients, die es tatsächlich unterstützen.
Wenn Sie ein eigenes Protokoll entwerfen, das die Verwendung von Arbitary-Servern ermöglicht, sollten Sie in Betracht ziehen, ein mit hkp gleichwertiges Protokoll aufzunehmen.