Estas son tecnologías muy diferentes y realmente no dependen unas de otras. De hecho, algunos argumentos consideran que DNSSEC no es necesario en general. Yo diría que no, DNSSEC no es necesario si HSTS se usa correctamente (larga duración, precargado). La mayoría de los clientes ni siquiera usan DNSSEC, por lo que los efectos de tenerlo pueden ser mínimos.
Creo que tiene razón al observar que los efectos de DNSSEC en un sitio web servido a través de HTTPS con HSTS configurado son mínimos. En este caso, ya sea que la respuesta de DNS sea correcta o no, el navegador se negará a cargar el sitio web a menos que proporcione un certificado válido (suponiendo que el sitio web esté en la lista de precarga de HSTS o que el navegador ya lo haya visto).
También tenga en cuenta que estas tecnologías funcionan en diferentes capas en el cliente. Si bien el navegador es consciente de la situación de HTTPS / HSTS, no conoce ni se preocupa por el estado de DNS / DNSSEC, ya que esto suele ser manejado por el sistema de resolución del sistema operativo o un servidor ascendente. Sin usar una extensión del navegador para DNSSEC, solo se puede decir si una respuesta regresó o no.
DNSSEC brilla en otros escenarios no web. Un ejemplo, en el ámbito del correo, es DANE (Autenticación basada en DNS de entidades con nombre). Utiliza DNS para recuperar información de certificados para varios servidores. Las DNSSEC son críticas aquí para proteger el tráfico de DNS de la manipulación indebida, ya que tal manipulación permitiría a un adversario sustituir su huella digital de certificado. Otras aplicaciones no web pueden tener requisitos similares para la integridad del DNS.