Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
DNSSEC الموقع المزدوج المجزأ لمواجهة التهديد الكمي
العنوان: DNSSEC الموقع المزدوج المجزأ لمواجهة التهديد الكمي
المؤلفون: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
المؤسسات: مركز ديكين للأبحاث والابتكار السيبراني (أستراليا)، مركز التعاون البحثي للأمن السيبراني (أستراليا)، مختبرات كوينتيسنس (كانبيرا)، خدمات استشارات تاتا (بريسبان)
التصنيف: cs.CR (التشفير والأمان)
المؤتمر المنشور: C'25، نوفمبر 2025 (تم قبول النسخة الأولية في ITNAC 2025)
يعتبر DNSSEC امتداد أمان DNS حاسماً لتحويل أسماء النطاقات إلى عناوين IP بدقة. توفر التوقيعات الرقمية الأساس لهذا التحويل الموثوق، غير أن تطور الحواسيب الكمية يجعل التوقيعات الرقمية التقليدية ضعيفة. اختارت NIST مؤخراً توقيعات رقمية ما بعد الكم التي تعمل على الحواسيب التقليدية وتقاوم هجمات الحواسيب الكمية. نظراً لأن هذه التوقيعات ما بعد الكم لا تزال في مراحل التطوير المبكرة، فإن استبدال التوقيعات ما قبل الكم في DNSSEC بمرشحي ما بعد الكم ينطوي على مخاطر قبل إجراء تحليل أمان شامل. يستكشف هذا البحث جدوى اعتماد "التوقيع المزدوج" في DNSSEC، الذي يجمع بين التوقيعات ما بعد الكم والتوقيعات الكلاسيكية. سيوفر التوقيع المزدوج حماية متزامنة ضد التهديدات الكمية والهجمات غير الكمية المجهولة. ومع ذلك، يتعارض إدراج توقيعين مع الحد الأقصى المسموح به لحجم استجابة DNSSEC (1232B، محدود بـ MTU للرابط الفيزيائي). لحل هذه المشكلة، تعتمد هذه الورقة طريقة التجزئة على مستوى التطبيق للتعامل مع استجابات DNSSEC ذات التوقيع المزدوج. يُظهر الحل المنفذ على OQS-BIND أن التوقيع المزدوج والتجزئة على مستوى التطبيق لهما تأثير ضئيل على كفاءة عملية الحل، مما يجعلهما مناسبين للاستخدام في فترة الانتقال قبل التطبيق الكامل للحواسيب الكمية.
يضمن DNSSEC أصالة واكتمال استجابات DNS من خلال التوقيعات الرقمية، لكنه يواجه ثلاثي الأزمات في العصر الكمي:
التهديد الكمي: يمكن لأجهزة الكمبيوتر الكمية ذات الصلة بالتشفير (CRQC) كسر التوقيعات التقليدية المستندة إلى تحليل العوامل واللوغاريتم المنفصل في وقت متعدد الحدود باستخدام خوارزمية شور
عدم نضج ما بعد الكم: التوقيعات ما بعد الكم المختارة من قبل NIST (FALCON, DILITHIUM, SPHINCS+) لم تخضع بعد لتحليل تشفيري كافٍ، وقد تحتوي على عيوب تصميم يمكن استغلالها بواسطة أجهزة الكمبيوتر الكلاسيكية
مخاطر فترة الانتقال: خلال "فترة الانتقال" من الآن إلى التطبيق الكامل لـ CRQC، الاعتماد الحصري على التوقيعات التقليدية أو ما بعد الكم ينطوي على مخاطر أمنية
تطبيق DNSSEC ذو التوقيع المزدوج الكامل: تطوير منصة اختبار DNSSEC قائمة على Docker، باستخدام برنامج BIND9 على مستوى تجاري، قادرة على التعامل مع التوقيعات والمفاتيح العامة ما قبل الكم وما بعد الكم في رسالة استجابة UDP واحدة
آلية التجزئة والتجميع على مستوى التطبيق: تصميم خطة QBF محسّنة لسيناريو التوقيع المزدوج:
استخدام z-bits لتحديد نوع خوارزمية ما بعد الكم
استخدام إزاحة TTL للحفاظ على الترتيب الأصلي لـ RR لتجنب أخطاء مؤشرات الضغط
دعم جميع مجموعات ما قبل الكم (ECDSA256, RSASHA256) وما بعد الكم (FALCON512, DILITHIUM2, SPHINCS+)
تعديلات مصدر BIND9: بحث متعمق وتعديل مكونات محلل BIND9 لتمكينها من التحقق من توقيعين قبل وضع علامة على الاستجابة كمصادقة
تقييم الأداء: إثبات من خلال التحليل التجريبي أن التوقيع المزدوج له تأثير ضئيل على وقت حل DNSSEC (<9% زيادة)، مما يؤكد ملاءمته لفترة الانتقال
يتم إرسال RRSIG و DNSKEY ما قبل الكم دائماً بشكل كامل في الجزء الأول (حجم أصغر)
يتم تجزئة التوقيعات/المفاتيح ما بعد الكم حسب الحاجة
تجزئة استجابة سجل A (الشكل 8a):
يحتوي الجزء الأول على: Header + Question + RRSIG/DNSKEY ما قبل الكم الكامل + جزء من RRSIG ما بعد الكم
يستنتج المحلل عدد الأجزاء الإجمالي من الجزء الأول
طلب الأجزاء المتبقية بالتوازي (الصيغة: ?n?domain_name)
تجزئة استجابة DNSKEY (الشكل 8b):
بعض المجموعات (مثل RSASHA256) تؤدي إلى عدم إمكانية احتواء الجزء الأول على أي بيانات ما بعد الكم
حل مبتكر:
طريقة تحديد Z-bits:
استخدام z-bits (3 بتات) من RFC 1035:
- ترميز نوع خوارزمية ما بعد الكم (FALCON/DILITHIUM/SPHINCS+)
- يستنتج المحلل الحجم الإجمالي بناءً على z-bits و RR ما قبل الكم المستلمة
آلية إزاحة TTL:
المشكلة: تعتمد مؤشرات ضغط DNS على ترتيب RR
الحل: إضافة إزاحة في حقل TTL لاستجابة DNSKEY
الوظيفة: استعادة موضع RR الأصلي عند إعادة التجميع، تجنب أخطاء "bad compression pointer"
تعالج هذه الورقة التحدي الفريد للأمان الكمي لـ DNSSEC في فترة الانتقال، وتقترح حلاً قابلاً للتطبيق هندسياً من خلال التوقيع المزدوج. من خلال تصميم ذكي للتجزئة على مستوى التطبيق (تحديد z-bits، إزاحة TTL)، تم حل مشكلة تجاوز حجم الرسالة الناجمة عن التوقيع المزدوج بنجاح. أثبتت التجارب أن تكلفة الأداء يمكن التحكم فيها (<9%)، مما يجعلها مناسبة للنشر الفعلي. هذا مثال نموذجي على "البحث المدفوع بالهندسة"، حيث أن الابتكار النظري محدود لكن القيمة الهندسية كبيرة، وهذا مهم بنفس القدر في مجال التشفير التطبيقي. القيمة الرئيسية للورقة تكمن في التطبيق والتحقق الأول، وليس في الاختراق النظري، وهذا أمر مهم في مجال التشفير التطبيقي. يُنصح بأن يقوم المؤلفون في الأعمال اللاحقة بإضافة تحليل أمان رسمي واختبارات نشر واسعة النطاق، وتعزيز تأثيرهم من خلال نشر الكود مفتوح المصدر.