ポスト
なお、ルート サーバーはDNSSECと呼ばれるメカニズムを使用して、中間サーバーの一部を認証するため暗号化キーを保存していました。13台全てのキーが同一でない場合DNSキャッシュポイズニングの攻撃リスクが高くなります。
メニューを開くみんなのコメント
メニューを開く![](https://rts-pctr.c.yimg.jp/BgIFgYJGVIVv8u0nVJvw8B2FauAYMF4jOP5zFJAV4i5e72TLbER0xQeK1l8ZZ0OL9PsNzztwYzl6KMEnVI3oeE0C6UIZ7I8PyKljffa54NolOiM5DG8L2g4fQOJMQmckcPnGdJKIxHTIhLFImTjh8yydpOlqnoe4Haq5cU-ibjQOmuawUo68ZFE8d1E-LJFsNtbJ_iHYAwQhu25T6rqBJnifvi4U-3Z1pxV_xBlpRJ4=)
また、ルート ゾーンの変更は、委任 (NS レコード) の変更、DNSSEC 更新のための DS レコードのローテーション、そしてこれらすべてに伴って DNSSEC 署名の更新が行われます。相違が残っていると、古いルート サーバーでは DNSSEC 署名の有効期限が切れ、より顕著な影響が出始めます。