Ich nutze im Heimnetz einen TRR (trusted recursive resolver) auf einem APU2-Board mit

Code: Alles auswählen
unbound-anchor -v
/var/lib/unbound/root.key has content
success: the anchor is ok
Code: Alles auswählen
dig @localhost dnssec.works
;; flags: qr rd ra ad; QUERY .... -> ok.
Habe mir dann noch auf dem PC {deb]ldnsutils[/deb] installiert und unter Stretch den aktuellen root.key von sid vom 30.01.2018 mit

Code: Alles auswählen
drill -DT -k /usr/share/dns/root.key bund.de
Wie gesagt, vorher hat der DNSSEC/TLSA-Validator das korrekt gemacht, nur seit ein paar Wochen nicht mehr.
Ich vermute also, das das AddOn noch den alten root.key enthält. Wird aber nicht mehr gepflefgt und ist mit FF >v57 nicht kompatibel.
Ich finde die Validierung wirklich wichtig, zumal Mozilla mit DoH ja plant, die DNS-Auflösung des Systems zu umgehen/überlisten. Hat da jemand noch Ideen, wie man das im Browser noch sinnvoll überprüfen kann?
Dem einzigen, dem ich momentan noch trauen kann, ist mein TRR mit unbound - solange der alles richtig macht.
Beste Grüße,
Ingo