Comienzo a aprender sobre DNS y DNSSEC. Descubrí un trabajo DNSSEC similar a una firma PGP. Un dato firmado por una clave y la clave firmada por otra clave. Por lo tanto, tengo un ataque que podría funcionar con algún supuesto, pero quiero que algo de validación funcione.
Suponiendo que un atacante haya interceptado una red y pueda manipular el paquete. Un cliente solicita un registro DNS del DNS público de Google. Respuestas de DNS con respuesta legítima. Ahora el atacante intercepta el paquete de respuesta, modifica la respuesta y elimina cualquier información relacionada con DNSSEC. Cliente dirigido al sitio del atacante.
El ataque básicamente elimina la información relacionada con DNSSEC. Dado que el cliente no tiene ninguna información para verificar los datos, solo puede confiar y conectar la dirección IP dentro de la respuesta del DNS. Y el atacante no necesita falsificar el dominio objetivo y su padre porque es solo una simple resta.
¿Es posible este ataque o DNSSEC tiene algún tipo de mecanismo para evitar que esto ocurra?