問題タブ [dnssec]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
tls1.3 - DNSSEC は TLS ショートカットを許可しますか?
TLS 1.3 プロトコルについての私の理解では、クライアントは、サーバーから送信された証明書の公開鍵をチェックすることによってサーバーを認証します。クライアントが接続する前に、オペレーティング システムは通常、サーバーのドメインの DNS ルックアップを実行して、クライアントが接続するアドレスを知る必要があります。
サーバーのドメインを検索するためにプレーンDNSの代わりにDNSSECがオペレーティングシステムによって使用されることがわかっている場合、およびDNSSECがオペレーティングシステムによるキャッシングのためにサーバーのドメインとアドレス(または証明書全体)とともにサーバーの公開鍵を返す場合の場合、サーバーが TLS ハンドシェーク中に証明書を提供する必要はありません。クライアントは、オペレーティング システムによってキャッシュされた DNS データから証明書を取得できるはずだからですよね?
dns - DNS-over-HTTPS と DNSSEC の違いは何ですか?
Domain Name System Security Extensions (DNSSEC) を紹介されたばかりですが、DNS-over-HTTPS (DoH) および DNS-over-TLS の概念に非常に似ているように思えます: DNS ルックアップにプライバシーとセキュリティを追加することです。
これらのプロトコルの主な違いは何ですか? 彼らは同じ目標を競い合っていますか?