Para citar el RFC :
Extracto
La comunicación cifrada en Internet a menudo utiliza la capa de transporte
Seguridad (TLS), que depende de terceros para certificar las claves.
usado. Este documento mejora esa situación al permitir la
administradores de nombres de dominio para especificar las claves utilizadas en ese
servidores TLS del dominio. Esto requiere mejoras coincidentes en TLS
software de cliente, pero no hay cambios en el software del servidor TLS.
Sección 1.1
... Autenticación basada en DNS de entidades con nombre (DANE) ofrece la opción
utilizar la infraestructura DNSSEC para almacenar y firmar claves y
Certificados que son utilizados por TLS. DANE se concibe como una
base preferible para vincular claves públicas a nombres DNS, debido a que
Entidades que garantizan el enlace de datos de clave pública a nombres DNS
son las mismas entidades responsables de administrar los nombres DNS en
pregunta. Si bien el sistema resultante aún tiene seguridad residual.
vulnerabilidades, restringe el alcance de las aserciones que pueden ser
hecho por cualquier entidad, consistente con el alcance del nombre impuesto por el
Jerarquía del DNS. Como resultado, DANE encarna el principio de "seguridad de
privilegio mínimo "que falta en el modelo de CA público actual ...
DANE y TLSA proporcionan una forma de confiar en un certificado para un dominio sin tener que estar firmado por una CA, esto es diferente de HPKP porque HPKP aún requiere que una CA firme el certificado, solo limita los certificados firmados que son confiables. / p>