Die Swisscom hatte Anfang 2010 ihre DNS-Server als DNSSEC-validierende DNS-Server in Betrieb. Fiel Anfang 2010 die DNSSEC-Validierung fehl, wie zum Beispiel auf der Testseite:
https://dnssec.vs.uni-due.de/
wurde vom DNSSEC-validierenden DNS-Server der Swisscom anfangs 2010 auf DNS-Anfragen keine gültige DNS-Antwort geliefert. Anfang 2010 lief die DNSSEC-Validierung auf den DNS-Server ausgezeichnet und Swisscom war sicherheitsmässig ein sehr lobenswertes Vorbild.
Dann kam der 04.01.2010, an diesem Tag unterlief der SWITCH (https://www.switch.ch) ein Konfigurationsfehler in der DNSSEC-Konfiguration, welche Auswirkung auf alle Schweizer Internetadressen "*.ch" hatte. Durch den Konfigurationsfehler der SWITCH lieferte der DNSSEC-validierende DNS-Server der Swisscom auf DNS-Anfragen für *.ch keine gültige Antwort mehr. Dies wirkte sich für alle Swisscom-Kunden so aus, dass keine Internetseiten mit *.ch mehr aufrufbar waren.
https://forum.vis.ethz.ch/showthread.php?13368-Swisscom-DNS-Server-kaputt&s=869e21c8bc885a8c76a2dd91fe177ddf&p=196922&viewfull=1#post196922
http://lists.swinog.ch/public/swinog/2010-January/004188.html
http://www.20min.ch/digital/webpage/story/Serverproblem-bei-Swisscom-legte-Seiten-lahm-17072072
Obwohl der Fehler zu 100% der SWITCH zuzuschieben ist, musste die Swisscom verärgerte Kunden beruhigen und einen grossen Imageschaden hinnehmen. Der 04.01.2010 wird auch der Grund sein, weshalb die Swisscom keinen DNSSEC-validierenden DNS-Server mehr betreibt, was aus Sicherheitsgründen Schade ist.
Trotz dem Vorfall am 04.01.2010 dürfte auch Swisscom ihre DNS-Server "DNSSEC-aware" konfigurieren. Dass Swisscom ihre DNS-Server nicht DNSSEC-validierend konfiguriert ist seit dem 04.01.2010 verständlich und grundsätzlich auch nicht notwendig.
http://wiki.ipfire.org/en/dns/public-servers
Die grosse Fernsehkabelnetz-Konkurrenz (UPC Cablecom) betreibt ihre DNS-Servern mit PowerDNS Recursor:
https://www.powerdns.com/
PowerDNS Recursor ab Version 4.0 ist DNSSEC-aware. Betreibt der UPC Cablecom-Endkunde auf seinem Rechner oder Router zum Beispiel einen DNSSEC-validierenden DNSMasq ab Version 2.74:
http://www.thekelleys.org.uk/dnsmasq/doc.html
mit den dnsmasq.conf-Parameter:
conf-file=/etc/dnsmasq.d/trust-anchors.conf
dnssec
dnssec-check-unsigned
kann der Heimrechner oder das Heimnetzwerk mit DNSSEC abgesichert werden. Die DNSSEC-Implementierung von DNSMasq vor Version 2.74 sollte wegen Programmierfehler nicht eingesetzt werden.
Swisscom Kunden die ihr Heimnetzwerk oder Heimrechner mit DNSSEC absichern möchten, müssen vorläufig mit den Google DNS-Servern (8.8.8.8 und 8.8.4.4) vertröstet werden:
https://developers.google.com/speed/public-dns/docs/intro