DNSSEC normale
DNSSEC protegge solo i record DNS e da solo non aiuta a verificare i certificati. Questo mitiga il dirottamento del DNS (quando un uomo nel mezzo, ad esempio un gestore di rete minacciato dai governi) restituisce i record DNS falsificati.
Non aiuta contro altri attacchi, in particolare il reindirizzamento del traffico (senza spoofing dei record DNS) o la manomissione del traffico intermedio (e lo avvolge nuovamente in TLS). In questo caso, un utente malintenzionato potrebbe utilizzare un certificato valido emesso da una CA compromessa.
DANE
DANE utilizza speciali record DNS firmati da DNSSEC (TLSA-records ) che dichiarano quali certificati sono consentiti per un dominio. Se si raggruppano DNSSEC e DANE, è possibile dichiarare i certificati autofirmati come attendibili (verificati rispetto alla gerarchia di trust DNSSEC) oppure disporre di un secondo percorso di convalida dei certificati firmati dalla CA.
Il grande svantaggio di DANE: la copertura dell'implementazione è ancora molto, molto bassa ; praticamente nessuno lo sta usando (o nemmeno in grado di usarlo) al momento di questa risposta: Firefox e i plugin di Chrome sono disponibili, e Postfix ha il supporto per questo.