u/lordgurke

▲ 1.5k r/de_EDV+1 crossposts

Update 06.05., 01:43 Uhr CEST – Entstörungsmeldung

Es kommt gerade eine offizielle Entstörungs-Meldung der DENIC über die Mailingliste:

> DENIC informiert über die Behebung der DNSSEC Störung für .de-Domains > > Frankfurt am Main, 6. Mai 2026 – Die DENIC eG hatte eine Störung im DNS für .de-Domains. > > Infolgedessen kam es zeitweise zu Einschränkungen bei der > Erreichbarkeit insbesondere von DNSSEC-signierten .de-Domains. Die Störung ist inzwischen behoben und alle Systeme laufen wieder stabil. > Die genaue Ursache wird derzeit noch analysiert. Sobald belastbare Erkenntnisse vorliegen, wird DENIC diese transparent zur Verfügung stellen. > > DENIC dankt allen Betroffenen für ihr Verständnis. > > Für Rückfragen steht die DENIC über die bekannten Kontaktwege zur Verfügung.


Update 06.05., 00:20 Uhr CEST

Ich sehe auf unseren DNS-Recursorn, dass einige .de-Nameserver mittlerweile gültige/valide Antworten liefern. Einige antworten aber noch mit defekten Signaturen, so dass aktuell die Auflösbarkeit ein wenig Glückssache ist.


Update 05.05., 23:24 Uhr CEST

Die DENIC teilt über ihre Tech-Mailingliste mit:

> Frankfurt am Main, 5.5.2026 – Die DENIC eG verzeichnet derzeit eine Störung im DNS-Service für .de-Domains. > Infolge dessen kommt es zu einer Störung bei der Erreichbarkeit aller DNSSEC-signerter .de-Domains. > Die Ursache der Störung ist derzeit noch nicht abschließend geklärt. > Die technischen Teams der DENIC arbeiten mit Hochdruck an der Analyse und an der schnellen Wiederherstellung eines stabilen Betriebs. > Nach aktuellem Stand können Nutzer und Betreiber von .de-Domains von Beeinträchtigungen bei der Domainauflösung betroffen sein. > Weitere Informationen werden bereitgestellt, sobald belastbare Erkenntnisse zur Ursache und Wiederherstellung vorliegen. > Die DENIC bittet alle Betroffenen um Verständnis. > Für Rückfragen steht die DENIC über die bekannten Kontaktwege zur Verfügung.


Originaler Post vom 05.05., 21:59 Uhr CEST:

Aktuell löst die gesamte .de-Zone und damit alle Domains unterhalb von .de nicht mehr auf.

Ursache ist augenscheinlich irgendein DNSSEC-"Fuckup" bei der DENIC – die liefern aktuell ungültige bzw. nicht standardkonforme DNSSEC-Signaturen aus, was dann zu Validierungs-Fehlern und dies letztlich zu Problemen bei der DNS-Auflösung führt.

Beispiel:

$ dig @8.8.8.8 "de."

; <<>> DiG 9.20.22 <<>> @8.8.8.8 de.
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 20681
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
; EDE: 6 (DNSSEC Bogus): (RRSIG with malformed signature found for de/soa (keytag=33834))
;; QUESTION SECTION:
;de.                            IN      A

;; Query time: 8 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Tue May 05 21:56:19 CEST 2026
;; MSG SIZE  rcvd: 99

Bzw. ausführlicher:

$ delv +ns de.
[gekürzte Ausgabe]

;; received packet from 195.243.137.26#53
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id:  12434
;; flags: qr aa; QUESTION: 1, ANSWER: 0, AUTHORITY: 4, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags: do; udp: 1452
;; QUESTION SECTION:
;de.                            IN      A

;; AUTHORITY SECTION:
;de.                    7200    IN      SOA     f.nic.de. dns-operations.denic.de. (
;                                               1778011046 ; serial
;                                               7200       ; refresh (2 hours)
;                                               7200       ; retry (2 hours)
;                                               3600000    ; expire (5 weeks 6 days 16 hours)
;                                               7200       ; minimum (2 hours)
;                                               )
;de.                    7200    IN      RRSIG   SOA 8 1 86400 (
;                                               20260519195728 20260505182728 33834 de.
;                                               fZeJzo+L0goapprXUMpvN4DAlYPm
;                                               i7+4w66M2GQQs6om004MuW6h8xx4
;                                               lX552MGeAUpM8kqBkFD0EZxCJpoG
;                                               4KTAvn7RI+YWwQl1hOWp/H9UYC/7
;                                               M5JC0obqKBrHnHQEpLlBwvWWiSGd
;                                               Ox1phRVM4lVuyx5jquh0BfqSsTQn
;                                               k/8= )
;a0d5d1p51kijsevll74k523htmq406bk.de. 7200 IN NSEC3 1 1 0 - (
;                                               A0D5F6VETKD4HE1UG3NJGF20U4QMCIAQ
;                                               NS SOA RRSIG DNSKEY NSEC3PARAM )
;a0d5d1p51kijsevll74k523htmq406bk.de. 7200 IN RRSIG NSEC3 8 2 7200 (
;                                               20260519191938 20260505174938 33834 de.
;                                               DZhBfHZt+n/IFEdUgogT4Npxzdkz
;                                               LjUMslehShbTAbH6n4qaRnMH9zGu
;                                               gRutdlxWrtEywgA6XEpU+vsE2wBk
;                                               S3BWXA1D1BWoLqmxETwqZSmXnJ30
;                                               IM16mtRwp9nxbWOMWAr/KfTiyoa+
;                                               xPivpFl6Rg8jSzX3HIGGlLHAFVgZ
;                                               KaY= )


;; insecurity proof failed resolving 'de/A/IN': 195.243.137.26#53
;; response code: SERVFAIL
reddit.com
u/Taddy84 — 8 days ago
▲ 40 r/de_EDV

Ich habe gerade eine Mail bekommen, dass mein S/MIME-Zertifikat am 08. Mai (Freitag) widerrufen wird – sehr wahrscheinlich aus den selben Gründen, wie bei der vorherigen Aktion.

Text von der D-Trust-Webseite:

>WICHTIGE INFORMATION zu S/MIME-Zertifikaten (Personenzertifikate)

>Das Wichtigste vorab: die bestehenden Zertifikate waren und sind zu keiner Zeit in ihrer Sicherheit oder Integrität beeinträchtigt. 

>In Folge des TLS-Austauschs Mitte April haben wir in einem strukturierten Prozess auch die Prozesse zum Ausstellungsverfahren unserer S/MIME Zertifikate überprüft. Hierbei ist festgestellt worden, dass gemäß Baseline Requirements in einzelnen CAs der Linting-Prozess nicht ausreichend implementiert worden war. 

>Die Anpassung erfolgt am Montag, den 4. Mai 2026. Vor diesem Hintergrund tauschen wir die folgenden S/MIME Zertifikate aus: „Advanced Personal eID“, „Advanced Enterprise (inkl. SIG/ENC) ID“ sowie die „Advanced Team ID“. Diese Zertifikatstypen können entsprechend nicht mehr bezogen werden. 

>Wichtig für Sie: Da die oben genannten S/MIME Zertifikate ab Freitag, den 08. Mai 2026, 15:00 Uhr, ihre Gültigkeit verlieren, bitten wir Sie, rechtzeitig ein neues Zertifikat zu beantragen. Der Austausch des neuen S/MIME-Zertifikates erfolgt kostenfrei. Wir empfehlen Ihnen, die betroffenen Zertifikate auch nach dem Tausch aufzubewahren. So stellen Sie sicher, dass bereits auch zuvor empfangene E-Mails weiterhin entschlüsselt werden können. 

reddit.com
u/lordgurke — 8 days ago