Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
Doppelt signiertes fragmentiertes DNSSEC zur Abwehr von Quantenbedrohungen
Titel: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Autoren: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
Institutionen: Deakin Cyber Research and Innovation Centre (Australien), Cyber Security Cooperative Research Centre (Australien), Quintessence Labs (Canberra), Tata Consultancy Services (Brisbane)
Klassifizierung: cs.CR (Kryptographie und Sicherheit)
Veröffentlichungskonferenz: C'25, November 2025 (Vorabversion von ITNAC 2025 akzeptiert)
DNSSEC als DNS-Sicherheitserweiterung ist entscheidend für die genaue Umwandlung von Domänennamen in IP-Adressen. Digitale Signaturen bilden die Grundlage für diese zuverlässige Umwandlung. Allerdings macht die Entwicklung von Quantencomputern traditionelle digitale Signaturen anfällig. Das NIST hat kürzlich postquantum-digitale Signaturen ausgewählt, die auf klassischen Computern ausgeführt werden und Angriffen von Quantencomputern widerstehen können. Da sich diese postquantum-Digitalsignaturen noch in einem frühen Entwicklungsstadium befinden, ist es riskant, die vorquantum-Digitalsignaturen in DNSSEC vor einer gründlichen Sicherheitsanalyse durch postquantum-Kandidaten zu ersetzen. Diese Forschung untersucht die Machbarkeit der Annahme von „Doppelsignatur" in DNSSEC, die postquantum-Digitalsignaturen und klassische Signaturen kombiniert. Die Doppelsignatur würde gleichzeitig Schutz vor Quantenbedrohungen und unbekannten Nicht-Quantenangriffen bieten. Die Aufnahme von zwei Signaturen steht jedoch in Konflikt mit der maximal zulässigen Größe von DNSSEC-Antworten (1232B, begrenzt durch die physische Link-MTU). Um dieses Problem zu lösen, verwendet dieses Papier eine Fragmentierungsmethode auf Anwendungsebene für DNSSEC-Antworten mit Doppelsignatur. Die auf OQS-BIND implementierte Lösung zeigt, dass Doppelsignatur und Fragmentierung auf Anwendungsebene nur minimale Auswirkungen auf die Effizienz des Auflösungsprozesses haben und sich für die Übergangsfase vor der vollständigen Realisierung von Quantencomputern eignen.
DNSSEC gewährleistet die Authentizität und Integrität von DNS-Antworten durch digitale Signaturen, steht aber vor einem dreifachen Dilemma im Quantenzeitalter:
Quantenbedrohung: Kryptographiebezogene Quantencomputer (CRQC) können traditionelle Signaturen, die auf Ganzzahlfaktorisierung und diskretem Logarithmus basieren, durch Shors Algorithmus in polynomieller Zeit brechen
Unreife der Postquantum-Kryptographie: Die von NIST ausgewählten Postquantum-Signaturen (FALCON, DILITHIUM, SPHINCS+) haben noch nicht ausreichende kryptographische Analysen durchlaufen und könnten Designmängel aufweisen, die von klassischen Computern ausgenutzt werden können
Übergangszeitrisiken: Während der „Übergangsfase" von jetzt bis zur vollständigen Realisierung von CRQC besteht ein Sicherheitsrisiko, wenn man sich ausschließlich auf traditionelle oder postquantum-Signaturen verlässt
Nur traditionelle Signaturen: Können zukünftigen Quantenangriffen nicht widerstehen
Nur Postquantum-Signaturen: Könnten unbekannte klassische Angriffsvektoren aufweisen
Bestehende Fragmentierungsschemas: ARRF verwendet nicht standardisierte RR, was zu Kompatibilitätsproblemen mit Zwischengeräten führen kann; QBF berücksichtigt das Doppelsignatur-Szenario nicht
TCP-Fallback-Mechanismus: Viele Nameserver unterstützen TCP nicht, und TCP ist nicht so leicht wie UDP
Vollständige Implementierung der Doppelsignatur-DNSSEC: Entwicklung einer Docker-basierten DNSSEC-Testplattform mit kommerzieller BIND9-Software, die vor- und nachquantum-Signaturen sowie öffentliche Schlüssel in einer einzelnen UDP-Antwortnachricht verarbeiten kann
Fragmentierungs- und Rekombinationsmechanismus auf Anwendungsebene: Entwurf eines verbesserten QBF-Fragmentierungsschemas für das Doppelsignatur-Szenario:
Verwendung von z-Bits zur Identifizierung des Postquantum-Algorithmustyps
Verwendung von TTL-Offsets zur Beibehaltung der ursprünglichen RR-Reihenfolge, um Fehler bei Kompressionszeigerzeigern zu vermeiden
Unterstützung aller Kombinationen von Vorquantum (ECDSA256, RSASHA256) und Postquantum (FALCON512, DILITHIUM2, SPHINCS+)
BIND9-Quellcode-Modifikationen: Tiefgehende Untersuchung und Modifikation der BIND9-Resolver-Komponente, um zwei Signaturen zu verifizieren, bevor die Antwort als authentifiziert gekennzeichnet wird
Leistungsbewertung: Empirische Analyse zeigt, dass die Doppelsignatur die DNSSEC-Auflösungszeit vernachlässigbar beeinflusst (<9% Anstieg), was ihre Anwendbarkeit während der Übergangsfase bestätigt
Vorquantum-RRSIG und DNSKEY werden immer vollständig im ersten Fragment gesendet (kleinere Größe)
Postquantum-Signaturen/Schlüssel werden nach Bedarf fragmentiert
Fragmentierung der A-Datensatz-Antwort (Abbildung 8a):
Erstes Fragment enthält: Header + Frage + vollständige Vorquantum-RRSIG/DNSKEY + Teil der Postquantum-RRSIG
Resolver leitet die Gesamtzahl der Fragmente aus dem ersten Fragment ab
Parallele Anforderung der verbleibenden Fragmente (Format: ?n?domain_name)
Fragmentierung der DNSKEY-Antwort (Abbildung 8b):
Bestimmte Kombinationen (z.B. RSASHA256) führen dazu, dass das erste Fragment keine Postquantum-Daten aufnehmen kann
Innovative Lösung:
Z-Bits-Identifikationsmethode:
Verwendung von z-Bits (3 Bits) aus RFC 1035:
- Kodierung des Postquantum-Algorithmustyps (FALCON/DILITHIUM/SPHINCS+)
- Resolver leitet die Gesamtgröße basierend auf z-Bits und bereits empfangenen Vorquantum-RR ab
TTL-Offset-Mechanismus:
Problem: DNS-Kompressionszeigerzeiger hängen von der RR-Reihenfolge ab
Lösung: Hinzufügen eines Offsets zum TTL-Feld der DNSKEY-Antwort
Funktion: Wiederherstellung der ursprünglichen RR-Position bei der Rekombination,
Vermeidung von "bad compression pointer"-Fehlern
Standard-RR-Kompatibilität: Im Gegensatz zu ARRFs benutzerdefinierten RR wird das Standard-DNS-Format verwendet, um die Kompatibilität mit Zwischengeräten zu gewährleisten
Z-Bits-Wiederverwendung: Innovative Nutzung von unterutilisierten Header-Bits zur Lösung des Informationsmangels bei DNSKEY-Antworten
TTL-Offset-Schema: Lösung des Konflikts zwischen DNS-Kompressionsmechanismus und Fragmentrekombination, ein Problem, das spezifisch für das Doppelsignatur-Szenario ist
Parallele Fragmentanforderungen: Der Resolver ruft alle Fragmente parallel ab, um die Verzögerung zu minimieren
Algorithmus-Unabhängigkeit: Unterstützung aller NIST-ausgewählten Postquantum-Algorithmen und gängigen Vorquantum-Algorithmen in beliebiger Kombination
Dieses Papier adressiert die einzigartigen Herausforderungen der DNSSEC-Quantensicherheits-Übergangsfase und schlägt eine technisch machbare Doppelsignatur-Lösung vor. Durch geschicktes Design der Fragmentierung auf Anwendungsebene (z-Bits-Identifikation, TTL-Offsets) wird das Problem der Nachrichtengröße-Überschreitung durch Doppelsignatur erfolgreich gelöst. Experimente zeigen, dass der Leistungsaufwand kontrollierbar ist (<9%) und für praktische Bereitstellung geeignet. Dies ist ein typischer Fall von „engineering-getriebener Forschung", bei dem theoretische Innovationen begrenzt sind, aber der technische Wert erheblich ist – eine wichtige Kategorie in der angewandten Kryptographie. Der Hauptwert des Papiers liegt in der erstmaligen Implementierung und Validierung, nicht in theoretischen Durchbrüchen. Empfehlungen für zukünftige Arbeiten: Ergänzung durch formale Sicherheitsanalyse und großflächige Bereitstellungstests sowie Förderung der Code-Veröffentlichung zur Steigerung der Auswirkungen.