Ono je to opacne: pokud utocnik kontroluje DNS server domeny x.y.z, pak si pro domenu x.y.z muze nechat vydat DV-certifikat (domain-validated). CA proste posle mail na adresu typu ssladmin@x.y.z. Jenze utocnik ma v moci MX zaznam, muze to nasmerovat kam chce.
Neplati pro IV, OV, EV certifikaty (identity/organization/extended validation).
Mit falesny SSL/TLS certifikat nestaci ke zmene dat v DNS. Utocnik pro odposlech TLS nemusi mit kontrolu nad DNS, viz pripad Iranu - proste nekde na hranicnim routri DNAT-ovali IP gmailu nekde na svoje stroje. S DNSSEC by museli nejak podvrhnout i podpis TLSA zaznamu nebo dukaz neexistence TLSA zaznamu poskytnutim falesnych NSEC/NSEC3 zaznamu (kde opet musi sfalsovat podpis NSEC/NSEC3).