Dokud nebude validace DNSSEC probíhat přímo na počítači uživatele, zůstává komunikace mezi uživatelovým počítačem a validujícím resolverem nekrytá a napadnutelná. Pokud jde tato komunikace navíc po nechráněné sítí (jako je to například u Google DNS), může to maximálně tak vyvolat naprosto falešný pocit bezpečí který je mnohem nebezpečnější než poctivě přiznaný reálný stav (že DNS je nedůvěryhodné). Takže podle mě by Google DNS mělo DNSSEC úmyslně ignorovat a ne ho implementovat!
DNSSEC validující server na nezabezpečeném kanále nemůže být méně bezpečný než obyčejný DNS server. Tak jako tak mu není možné věřit informaci, že odpověď je pravá, ale jako přidanou hodnotu vám takový server řekne, když už u sebe uvidí podvrh.
Protože Google Public DNS používá opravdu hodně lidí, má to hlavně symbolický význam rozbití problému slepice a vejce v nasazení DNSSEC, podobně jako se díky World IPv6 Launch pomalu rozbíjí problém slepice a vejce u IPv6.