<div dir="ltr">Importante!!!, deifncion del horario para el cambio en la zona raiz.<div><br></div><div>Saludos.</div><div>Luciano.</div><div><br></div><div><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Matt Larson</b> <span dir="ltr">&lt;<a href="mailto:matt.larson@icann.org">matt.larson@icann.org</a>&gt;</span><br>Date: 2017-09-20 14:25 GMT-03:00<br>Subject: Operational message: DNS root zone KSK rollover to occur on October 11, 2017 at 1600 UTC<br>To: &quot;<a href="mailto:root-dnssec-announce@iana.org">root-dnssec-announce@iana.org</a>&quot; &lt;<a href="mailto:root-dnssec-announce@iana.org">root-dnssec-announce@iana.org</a>&gt;<br><br><br>The root zone management partners, ICANN and Verisign, are working together to change the DNS root zone&#39;s key-signing key (KSK). This process is referred to as &quot;rolling&quot; the root zone KSK.<br>
<br>
The root zone&#39;s apex DNSKEY RRset has been signed with the same KSK, known as KSK-2010, since the root zone was first signed in July, 2010. On October 11, 2017, at approximately 1600 UTC, the root zone will be published with the apex DNSKEY RRset signed for the first time with a new KSK, known as KSK-2017. The root zone apex DNSKEY RRset will be signed with only KSK-2017 going forward.<br>
<br>
While the specific date of the KSK rollover, October 11, 2017, had been announced previously, the time of 1600 UTC on that day has not been announced until now, which is the primary purpose of this message.<br>
<br>
The public portion of the root zone KSK is configured as a trust anchor in software performing DNSSEC validation. The configuration of any software performing DNSSEC validation will need to be updated to reference KSK-2017 on or before October 11, 2017, or all DNS responses received by that software will fail DNSSEC validation, resulting ultimately in error messages to end users. In many cases, software performing DNSSEC validation supports &quot;Automated Updates of DNS Security&quot;, the protocol defined in RFC 5011 that can automatically update a DNSSEC validator&#39;s trust anchor configuration. If the software does not support this protocol, or it is incorrectly implemented or not configured correctly, the trust anchor will need to be updated manually.<br>
<br>
Anyone operating software performing DNSSEC validation with the root zone KSK configured as a trust anchor must take action on or before October 11, 2017, to confirm that their software is configured with KSK-2017 as a trust anchor and, if not, take the necessary steps to update the configuration.<br>
<br>
Further information about the root KSK rollover, including information about how to check and update the trust anchor configuration of popular recursive resolver implementations that support DNSSEC validation, is available at <a href="https://icann.org/kskroll" rel="noreferrer" target="_blank">https://icann.org/kskroll</a>.<br>
<br>
For the root zone management partners,<br>
<br>
Matt Larson<br>
VP of Research, ICANN<br>
<br>
Duane Wessels<br>
Distinguished Engineer, Verisign<br>
<br>
______________________________<wbr>_________________<br>
root-dnssec-announce mailing list<br>
<a href="mailto:root-dnssec-announce@icann.org">root-dnssec-announce@icann.org</a><br>
<a href="https://mm.icann.org/mailman/listinfo/root-dnssec-announce" rel="noreferrer" target="_blank">https://mm.icann.org/mailman/<wbr>listinfo/root-dnssec-announce</a><br>
</div><br></div></div>