DNSSEC: Proč by měla být každá .cz a .sk doména podepsaná

Mám pro vás otázku. Víte, že i když máte na webu platný SSL certifikát se zámečkem v prohlížeči, útočník vás může přesměrovat na podvodnou stránku, aniž byste o tom věděli? Přesně to se v roce 2018 stalo uživatelům populární kryptoměnové peněženky MyEtherWallet. A přišli přitom o více než 150 000 dolarů.

Odpovědí na tento typ útoku je DNSSEC, digitální podpis domény. Je to technologie, o které se v souvislosti s bezpečností webu mluví čím dál víc, a přitom ji spousta majitelů webů stále nemá zapnutou. V tomto článku vám vysvětlím, co to vlastně DNSSEC je, proč ho potřebujete i vedle SSL, a jak ho zapnout. Ideálně ještě dnes.

Co je DNS a proč samo o sobě nestačí

Než se pustíme do DNSSEC, rychlé připomenutí, jak DNS funguje. Představte si DNS jako obrovský telefonní seznam internetu: zadáte doménu (třeba webhostingcentrum.cz) a DNS vám vrátí IP adresu serveru, na který se má váš prohlížeč připojit.

Problém je, že klasický DNS byl navržen v době, kdy se o bezpečnosti příliš neuvažovalo. Odpovědi se přenášejí bez jakéhokoliv ověření. Nikdo nezaručuje, že informace, které dostanete, jsou pravé. Útočník, který se dostane „do cesty“ mezi vás a DNS server, může podstrčit falešný záznam a přesměrovat vás na úplně jiný server. Vy přitom nevidíte vůbec nic podezřelého.

Tento typ útoku se nazývá DNS cache poisoning a je reálnou hrozbou nejen v teorii. Populárním příkladem je Kaminského útok z roku 2008, kdy bezpečnostní výzkumník Dan Kaminsky odhalil způsob, jak efektivně otrávit cache DNS resolveru pro celou doménu najednou. Klasická obrana (náhodný zdrojový port) problém zmírňuje, ale neřeší ho na úrovni protokolu.

DNSSEC není SSL certifikát (a potřebujete obojí)

Tady se dostáváme k věci, která hodně lidí mate. SSL certifikát a DNSSEC jsou dvě různé věci, které chrání různé části komunikace.

DNSSECSSL/TLS certifikát
Co chráníDNS vyhledávání (doména → IP adresa)Přenos dat mezi prohlížečem a serverem
ŠifrováníNe – pouze podepisuje a ověřujeAno – šifruje veškerá data
Chrání předDNS spoofingem, cache poisoningemOdposloucháváním, manipulací s daty

Zjednodušeně: DNSSEC = ověřuje, že mluvíte se správnou osobou. SSL = zajišťuje, že vás nikdo neposlouchá.

Proč potřebujete obojí? Představte si, že zavoláte svému lékaři – SSL zaručí, že nikdo neposlouchá hovor. Ale bez DNSSEC útočník může podstrčit falešné číslo, takže zavoláte úplně jinam, a přitom se všem zdá, že jste zavolali lékaři.

Přesně to se stalo s MyEtherWallet v dubnu 2018. Útočníci provedli BGP hijacking (unesli internetové trasy) a přesměrovali DNS dotazy pro tuto peněženku na své servery. Uživatelé dostávali bezpečnostní varování v prohlížeči kvůli neplatnému SSL certifikátu, ale část z nich ho ignorovala a přišla o kryptoměny. Kdyby byl nasazen DNSSEC, validující resolvery by falešné DNS odpovědi automaticky odmítly. Jediné varovné světlo, které selhalo, byl právě chybějící podpis domény.

Jak DNSSEC funguje: digitální podpis pro vaši doménu

DNSSEC přidává ke každé DNS odpovědi kryptografický podpis. Celý systém stojí na tzv. řetězci důvěry – podobně jako u SSL certifikátů existuje hierarchie certifikačních autorit.

Funguje to takto:

  1. Kořenová zóna (root) – její klíč je pevně zabudovaný do všech validujících resolverů (Google 8.8.8.8, Cloudflare 1.1.1.1 atd.). Podepisuje záznamy pro TLD.
  2. TLD úroveň – správce .cz je CZ.NIC, správce .sk je SK-NIC. Každý z nich podepisuje záznamy pro domény druhé úrovně.
  3. Vaše doména – webhostingcentrum.cz podepisuje vlastní DNS záznamy.

Pokud je podpis v pořádku na všech úrovních, resolver odpověď přijme. Pokud kdokoliv v řetězci podpis pozměnil nebo chybí, resolver vrátí chybu (SERVFAIL). Útočník prostě nemůže podstrčit falešná data, protože nemá soukromý klíč vaší domény ani žádného nadřazeného správce.

Technicky vzato se jedná o záznamy DNSKEY (veřejné klíče), RRSIG (digitální podpisy) a DS (hash klíče uložený v nadřazené zóně). Pokud tato slova pro vás nic neznamenají, nevadí, registrátor to za vás vyřeší automaticky.

Česko a Slovensko patří mezi světovou elitu

Tady je dobrá zpráva: pokud máte .cz nebo .sk doménu, jste v tom nejlepším prostředí pro DNSSEC, jaké na světě existuje.

CZ.NIC správce domény .cz byl jedním z průkopníků DNSSEC na světě. Česko bylo 5. zemí vůbec, která tuto technologii nasadila (2008), a CZ.NIC vyvinul open-source software Knot DNS, který dnes používají správci domén po celém světě.

Výsledky jsou vidět ve statistikách. Podle Domain reportu 2025 od CZ.NIC je aktuálně podepsaných 66,79 % všech .cz domén. To je přes milion domén. Globální průměr přitom? Pouhých 7 % domén druhé úrovně celosvětově. Domény jako google.com nebo amazon.com donedávna DNSSEC vůbec neměly a přitom jste ho mohli mít vy.

Na Slovensku to vypadá podobně. SK-NIC spustil DNSSEC pro .sk v dubnu 2019 a adopce šla raketovým tempem, do roka a půl se .sk dostalo na 5. místo celosvětově. Dnes má DNSSEC přes 57 % slovenských domén.

Jak zapnout DNSSEC u vašeho registrátora

Dobrá zpráva číslo dvě: DNSSEC je všude zadarmo. U řady registrátorů se navíc aktivuje automaticky. Podívejte se, jak to funguje u těch nejpoužívanějších:

RegistrátorAutomaticky?Jak zapnout
Active24✅ AnoAutomaticky při registraci, transferu nebo změně NS. Zákaznické centrum → Domény → DNSSEC panel.
FORPSI✅ AnoAutomaticky, pokud je NSSET nastavený na FORPSI servery. V kartě domény najdete stav DNSSEC.
VEDOS❌ RučněAdministrace → Doména → DNSSEC → „Použít DNSSEC WEDOS“. Jedno kliknutí.
Subreg❌ RučněDNS zóna → výběr KEYSET.
Czechia.com❌ RučněAdmin → Doména → toggle „Zabezpečit DNS“.
Slovak Telekom (.sk)Přes CDSSK-NIC automaticky zpracuje CDS záznamy.

Pozor na jedno: pokud máte doménu u jednoho registrátora, ale DNS záznamy spravujete u jiného poskytovatele (například Cloudflare, nebo vlastní server), musíte zajistit, aby DS záznam byl správně přenesen do registru. Zde může dojít k chybné konfiguraci — proto doporučuji použít automatické nástroje registrátora, pokud je k dispozici.

Jak ověřit, zda je DNSSEC správně nakonfigurován

Po aktivaci si vždy ověřte, že vše funguje. Tyhle nástroje vám dají jasnou odpověď:

Pro technicky zdatné: dig +dnssec example.cz – v odpovědi hledáte záznamy RRSIG a příznak ad (authenticated data).

Praktické dopady pro běžného majitele webu

Možná si říkáte: „Já mám jen malý firemní web, kdo by na mě útočil?“ To je pochopitelná úvaha, ale DNS cache poisoning nefunguje tak, že by útočník cílil přímo na vás. Stačí, že otrávíte cache DNS resolveru, který obsluhuje tisíce uživatelů – a najednou jsou všichni přesměrováni, i bez toho, abyste o tom věděli.

Pár praktických věcí ke DNSSEC:

Za prvé, nezpomaluje web. Přidává pár kilobajtů k DNS odpovědím, ale to je v kontextu načítání stránky absolutně neměřitelné. Moderní resolvery validované odpovědi efektivně cachují.

Za druhé, špatná konfigurace může způsobit nedostupnost webu. Pokud máte v DS záznamu špatný hash nebo vám vyprší podpis a neobnovíte ho, validující resolvery odmítnou celou doménu. Proto je nejjednodušší nechat správu na registrátorovi, který rotaci klíčů automatizuje – a po aktivaci ověřit funkčnost výše zmíněnými nástroji.

Za třetí, DNSSEC otevírá dveře k DANE. Jde o protokol, který váže TLS certifikáty přímo na DNS záznamy chráněné DNSSEC. Využití najde zejména pro e-mailovou bezpečnost, Microsoft 365 (Exchange Online) DANE pro odchozí i příchozí e-maily již podporuje. Pokud řešíte bezpečnost firemního e-mailu, DNSSEC je první krok tímto směrem.

Závěr

Za mě je DNSSEC jedna z mála věcí v oblasti bezpečnosti webu, kde poměr cena/výkon prostě nemůže být lepší: je to zadarmo, u většiny registrátorů to zvládnete za minutu, a ochrana je reálná.

Česko a Slovensko v DNSSEC adopci patří ke světové špičce. Je škoda být v té třetině domén, která toto zabezpečení stále nemá. Zvlášť když si uvědomíte, že útočníci neútočí jen na velké firmy a kryptoměnové peněženky. Každý web, každá doména je potenciální cíl DNS manipulace.

Udělejte si dnes jednu věc: zkontrolujte svou doménu na dnssec-debugger.verisignlabs.com. Pokud vidíte červenou nebo žádné DNSSEC záznamy – přihlaste se k registrátorovi a zapněte to. Váš web si to zaslouží.