VeriSign heeft het dnssec-protocol ingevoerd op het .com-domein. De veiligere versie van het dns-protocol is al ingevoerd op een aantal top-level-domeinen, zoals .nl, .be, .org en .net. Met dnssec worden 'man-in-the-middle'-aanvallen bemoeilijkt.
Met de aankondiging van VeriSign is het grootste tld voorzien van dnssec, de veiligere versie van het dns-protocol. De .edu- en .net-tld's, die ook door VeriSign worden beheerd, werden vorig jaar al voorzien van dnssec, evenals .nl, .be en .info. Het .org-domein was het eerste generieke tld dat van het dnssec-protocol werd voorzien.
Dnssec verhelpt een aantal kwetsbaarheden in het dns-protocol, dat stamt uit een tijd dat nodes in een netwerk ervan uit konden gaan dat andere servers van goede wil waren. Dankzij dnssec kunnen dns-resolvers met ondersteuning voor het protocol controleren of antwoorden op dns-query's daadwerkelijk afkomstig zijn van de server waarmee contact is gezocht. Het antwoord van een dns-server wordt ondertekend met een geheime sleutel, die alleen bij de dns-server bekend is. Met een openbare sleutel kan worden gecontroleerd of de ondertekening valide is. Deze manier van beveiliging, 'public key cryptography', wordt ook vaak toegepast om e-mail te versleutelen of de afzender van een bericht te controleren.
Dnssec bemoeilijkt het uitvoeren van man-in-the-middle-aanvallen via het dns-protocol. Daarbij doet de server van een aanvaller zich voor als de dns-server en kunnen requests van bezoekers worden doorgeleid naar andere pagina's. Ook 'cache poisoning' moet worden voorkomen. Bij cache poisoning sturen hackers valse dns-antwoorden naar een dns-server, waardoor ze bezoekers naar hun eigen server kunnen sturen.