Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
শিরোনাম: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
লেখক: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
প্রতিষ্ঠান: Deakin Cyber Research and Innovation Centre (অস্ট্রেলিয়া), Cyber Security Cooperative Research Centre (অস্ট্রেলিয়া), Quintessence Labs (ক্যানবেরা), Tata Consultancy Services (ব্রিসবেন)
শ্রেণীবিভাগ: cs.CR (ক্রিপ্টোগ্রাফি এবং নিরাপত্তা)
প্রকাশনা সম্মেলন: C'25, নভেম্বর 2025 (প্রাথমিক সংস্করণ ITNAC 2025 দ্বারা গৃহীত)
DNSSEC হল DNS নিরাপত্তা সম্প্রসারণ যা ডোমেইন নামকে IP ঠিকানায় নির্ভুলভাবে রূপান্তরিত করার জন্য অত্যন্ত গুরুত্বপূর্ণ। ডিজিটাল স্বাক্ষর এই নির্ভরযোগ্য রূপান্তরের ভিত্তি প্রদান করে, তবে কোয়ান্টাম কম্পিউটারের উন্নয়ন ঐতিহ্যবাহী ডিজিটাল স্বাক্ষরকে দুর্বল করে তুলেছে। NIST সম্প্রতি এমন পোস্ট-কোয়ান্টাম ডিজিটাল স্বাক্ষর নির্বাচন করেছে যা ঐতিহ্যবাহী কম্পিউটারে চলে এবং কোয়ান্টাম কম্পিউটারের আক্রমণ প্রতিরোধ করে। যেহেতু এই পোস্ট-কোয়ান্টাম ডিজিটাল স্বাক্ষরগুলি এখনও প্রাথমিক উন্নয়ন পর্যায়ে রয়েছে, সম্পূর্ণ নিরাপত্তা বিশ্লেষণের আগে DNSSEC-এ প্রাক-কোয়ান্টাম ডিজিটাল স্বাক্ষরকে পোস্ট-কোয়ান্টাম প্রার্থী দিয়ে প্রতিস্থাপন করা ঝুঁকিপূর্ণ। এই গবেষণা DNSSEC-এ "দ্বিগুণ স্বাক্ষর" গ্রহণের সম্ভাব্যতা অন্বেষণ করে, যা পোস্ট-কোয়ান্টাম ডিজিটাল স্বাক্ষর এবং ক্লাসিক্যাল স্বাক্ষর উভয়কে একত্রিত করে। দ্বিগুণ স্বাক্ষর কোয়ান্টাম হুমকি এবং অজানা অ-কোয়ান্টাম আক্রমণ উভয়ের বিরুদ্ধে সুরক্ষা প্রদান করবে। তবে, দুটি স্বাক্ষরের অন্তর্ভুক্তি DNSSEC প্রতিক্রিয়ার সর্বোচ্চ অনুমোদিত আকারের সাথে (1232B, ভৌত লিঙ্ক MTU দ্বারা সীমাবদ্ধ) সংঘর্ষ করে। এই সমস্যা সমাধানের জন্য, এই পত্রটি দ্বিগুণ স্বাক্ষর সহ DNSSEC প্রতিক্রিয়া পরিচালনার জন্য অ্যাপ্লিকেশন স্তরের খণ্ডীকরণ পদ্ধতি ব্যবহার করে। OQS-BIND-এ বাস্তবায়িত সমাধান দেখায় যে দ্বিগুণ স্বাক্ষর এবং অ্যাপ্লিকেশন স্তরের খণ্ডীকরণ সমাধান প্রক্রিয়ার দক্ষতায় ন্যূনতম প্রভাব ফেলে, যা কোয়ান্টাম কম্পিউটার সম্পূর্ণভাবে বাস্তবায়নের আগের রূপান্তর সময়ের জন্য উপযুক্ত।
DNSSEC ডিজিটাল স্বাক্ষরের মাধ্যমে DNS প্রতিক্রিয়ার সত্যতা এবং সম্পূর্ণতা নিশ্চিত করে, কিন্তু কোয়ান্টাম যুগের তিনটি চ্যালেঞ্জের সম্মুখীন:
কোয়ান্টাম হুমকি: ক্রিপ্টোগ্রাফি-সম্পর্কিত কোয়ান্টাম কম্পিউটার (CRQC) Shor অ্যালগরিদমের মাধ্যমে বহুপদী সময়ে পূর্ণসংখ্যা ফ্যাক্টরাইজেশন এবং বিচ্ছিন্ন লগারিদমের উপর ভিত্তি করে তৈরি ঐতিহ্যবাহী স্বাক্ষর ভাঙতে পারে
পোস্ট-কোয়ান্টাম অপরিপক্বতা: NIST-নির্বাচিত পোস্ট-কোয়ান্টাম স্বাক্ষর (FALCON, DILITHIUM, SPHINCS+) এখনও পর্যাপ্ত ক্রিপ্টোগ্রাফিক বিশ্লেষণের মধ্য দিয়ে যায়নি এবং ক্লাসিক্যাল কম্পিউটার দ্বারা ব্যবহারযোগ্য ডিজাইন ত্রুটি থাকতে পারে
রূপান্তর সময়কালের ঝুঁকি: এখন থেকে CRQC সম্পূর্ণভাবে বাস্তবায়ন পর্যন্ত "রূপান্তর সময়কাল"-এ, শুধুমাত্র ঐতিহ্যবাহী বা পোস্ট-কোয়ান্টাম স্বাক্ষরের উপর নির্ভর করা উভয়ই নিরাপত্তা ঝুঁকি উপস্থাপন করে
শুধুমাত্র ঐতিহ্যবাহী স্বাক্ষর: ভবিষ্যতের কোয়ান্টাম আক্রমণ প্রতিরোধ করতে পারে না
শুধুমাত্র পোস্ট-কোয়ান্টাম স্বাক্ষর: অজানা ক্লাসিক্যাল আক্রমণ ভেক্টর থাকতে পারে
বিদ্যমান খণ্ডীকরণ পরিকল্পনা: ARRF অ-মানক RR ব্যবহার করে যা মধ্যবর্তী বাক্স সামঞ্জস্য সমস্যা সৃষ্টি করতে পারে; QBF দ্বিগুণ স্বাক্ষর পরিস্থিতি বিবেচনা করে না
TCP ফলব্যাক প্রক্রিয়া: অনেক নেম সার্ভার TCP সমর্থন অভাব, এবং TCP UDP এর মতো হালকা নয়
সম্পূর্ণ দ্বিগুণ স্বাক্ষর DNSSEC বাস্তবায়ন: Docker-ভিত্তিক DNSSEC পরীক্ষা প্ল্যাটফর্ম বিকাশ করা হয়েছে, বাণিজ্যিক-গ্রেড BIND9 সফটওয়্যার ব্যবহার করে, যা একটি একক UDP প্রতিক্রিয়া বার্তায় প্রাক-কোয়ান্টাম এবং পোস্ট-কোয়ান্টাম স্বাক্ষর এবং জনসাধারণের চাবি উভয়ই পরিচালনা করতে পারে
অ্যাপ্লিকেশন স্তরের খণ্ডীকরণ এবং পুনর্সংযোজন প্রক্রিয়া: দ্বিগুণ স্বাক্ষর পরিস্থিতির জন্য উন্নত QBF খণ্ডীকরণ পরিকল্পনা ডিজাইন করা হয়েছে:
পোস্ট-কোয়ান্টাম অ্যালগরিদম ধরন সনাক্ত করতে z-bits ব্যবহার করা
RR মূল আদেশ বজায় রাখতে TTL অফসেট ব্যবহার করে সংকোচন পয়েন্টার ত্রুটি এড়ানো
সমস্ত প্রাক-কোয়ান্টাম (ECDSA256, RSASHA256) এবং পোস্ট-কোয়ান্টাম (FALCON512, DILITHIUM2, SPHINCS+) সমন্বয় সমর্থন করা
BIND9 উৎস কোড সংশোধন: BIND9 সমাধানকারী উপাদান গভীরভাবে গবেষণা এবং সংশোধন করা হয়েছে, যাতে এটি প্রতিক্রিয়া প্রমাণীকৃত হিসাবে চিহ্নিত করার আগে দুটি স্বাক্ষর যাচাই করতে পারে
কর্মক্ষমতা মূল্যায়ন: অভিজ্ঞতামূলক বিশ্লেষণের মাধ্যমে প্রমাণ করা হয়েছে যে দ্বিগুণ স্বাক্ষর DNSSEC সমাধান সময়ে প্রভাব উপেক্ষণীয় (<9% বৃদ্ধি), রূপান্তর সময়কালের জন্য এর প্রযোজ্যতা নিশ্চিত করে
প্রাক-কোয়ান্টাম RRSIG এবং DNSKEY সর্বদা প্রথম খণ্ডে সম্পূর্ণভাবে পাঠানো হয় (আকার ছোট)
পোস্ট-কোয়ান্টাম স্বাক্ষর/চাবি প্রয়োজন অনুযায়ী খণ্ডীকৃত করা হয়
A রেকর্ড প্রতিক্রিয়া খণ্ডীকরণ (চিত্র 8a):
প্রথম খণ্ড অন্তর্ভুক্ত করে: Header + Question + সম্পূর্ণ প্রাক-কোয়ান্টাম RRSIG/DNSKEY + আংশিক পোস্ট-কোয়ান্টাম RRSIG
সমাধানকারী প্রথম খণ্ড থেকে মোট খণ্ড সংখ্যা অনুমান করে
অবশিষ্ট খণ্ড সমান্তরালভাবে অনুরোধ করে (বিন্যাস: ?n?domain_name)
DNSKEY প্রতিক্রিয়া খণ্ডীকরণ (চিত্র 8b):
কিছু সমন্বয় (যেমন RSASHA256) প্রথম খণ্ডকে কোনো পোস্ট-কোয়ান্টাম ডেটা ধারণ করতে অক্ষম করে
উদ্ভাবনী সমাধান:
Z-bits সনাক্তকরণ পদ্ধতি:
RFC 1035 এ z-bits (3 বিট) ব্যবহার করা:
- পোস্ট-কোয়ান্টাম অ্যালগরিদম ধরন এনকোড করা (FALCON/DILITHIUM/SPHINCS+)
- সমাধানকারী z-bits এবং ইতিমধ্যে প্রাপ্ত প্রাক-কোয়ান্টাম RR অনুযায়ী মোট আকার অনুমান করে
TTL অফসেট প্রক্রিয়া:
সমস্যা: DNS সংকোচন পয়েন্টার RR ক্রমের উপর নির্ভর করে
সমাধান: DNSKEY প্রতিক্রিয়ার TTL ক্ষেত্রে অফসেট যোগ করা
প্রভাব: পুনর্সংযোজনের সময় RR মূল অবস্থান পুনরুদ্ধার করা, "খারাপ সংকোচন পয়েন্টার" ত্রুটি এড়ানো
এই পত্রটি DNSSEC কোয়ান্টাম নিরাপত্তা রূপান্তর সময়কালের অনন্য চ্যালেঞ্জের জন্য একটি প্রকৌশল-সম্ভাব্য দ্বিগুণ স্বাক্ষর সমাধান প্রস্তাব করে। চতুর অ্যাপ্লিকেশন-স্তরের খণ্ডীকরণ ডিজাইনের মাধ্যমে (z-bits সনাক্তকরণ, TTL অফসেট), দ্বিগুণ স্বাক্ষর দ্বারা সৃষ্ট বার্তা অতিক্রম সমস্যা সফলভাবে সমাধান করা হয়েছে। পরীক্ষা নিয়ন্ত্রণযোগ্য কর্মক্ষমতা ওভারহেড প্রমাণ করে (<9%), বাস্তব স্থাপনার জন্য উপযুক্ত। এটি একটি সাধারণ "প্রকৌশল-চালিত গবেষণা" কেস, যদিও তাত্ত্বিক উদ্ভাবন সীমিত, প্রকৌশল মূল্য উল্লেখযোগ্য, DNS সম্প্রদায়কে সময়োপযোগী এবং ব্যবহারিক রূপান্তর সমাধান প্রদান করে। পত্রের প্রধান মূল্য প্রথম বাস্তবায়ন এবং যাচাইকরণে, তাত্ত্বিক অগ্রগতিতে নয়, যা প্রয়োগ ক্রিপ্টোগ্রাফি ক্ষেত্রে সমানভাবে গুরুত্বপূর্ণ। লেখকদের পরবর্তী কাজে আনুষ্ঠানিক নিরাপত্তা বিশ্লেষণ এবং বৃহৎ-স্কেল স্থাপনা পরীক্ষা যোগ করা এবং প্রভাব বৃদ্ধির জন্য কোড খোলা উৎস করা সুপারিশ করা হয়।