2025-11-28T12:34:19.345321

Double-Signed Fragmented DNSSEC for Countering Quantum Threat

Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic

Doppelt signiertes fragmentiertes DNSSEC zur Abwehr von Quantenbedrohungen

Grundinformationen

  • Papier-ID: 2411.07535
  • Titel: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
  • Autoren: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
  • Institutionen: Deakin Cyber Research and Innovation Centre (Australien), Cyber Security Cooperative Research Centre (Australien), Quintessence Labs (Canberra), Tata Consultancy Services (Brisbane)
  • Klassifizierung: cs.CR (Kryptographie und Sicherheit)
  • Veröffentlichungskonferenz: C'25, November 2025 (Vorabversion von ITNAC 2025 akzeptiert)
  • Papierlink: https://arxiv.org/abs/2411.07535

Zusammenfassung

DNSSEC als DNS-Sicherheitserweiterung ist entscheidend für die genaue Umwandlung von Domänennamen in IP-Adressen. Digitale Signaturen bilden die Grundlage für diese zuverlässige Umwandlung. Allerdings macht die Entwicklung von Quantencomputern traditionelle digitale Signaturen anfällig. Das NIST hat kürzlich postquantum-digitale Signaturen ausgewählt, die auf klassischen Computern ausgeführt werden und Angriffen von Quantencomputern widerstehen können. Da sich diese postquantum-Digitalsignaturen noch in einem frühen Entwicklungsstadium befinden, ist es riskant, die vorquantum-Digitalsignaturen in DNSSEC vor einer gründlichen Sicherheitsanalyse durch postquantum-Kandidaten zu ersetzen. Diese Forschung untersucht die Machbarkeit der Annahme von „Doppelsignatur" in DNSSEC, die postquantum-Digitalsignaturen und klassische Signaturen kombiniert. Die Doppelsignatur würde gleichzeitig Schutz vor Quantenbedrohungen und unbekannten Nicht-Quantenangriffen bieten. Die Aufnahme von zwei Signaturen steht jedoch in Konflikt mit der maximal zulässigen Größe von DNSSEC-Antworten (1232B, begrenzt durch die physische Link-MTU). Um dieses Problem zu lösen, verwendet dieses Papier eine Fragmentierungsmethode auf Anwendungsebene für DNSSEC-Antworten mit Doppelsignatur. Die auf OQS-BIND implementierte Lösung zeigt, dass Doppelsignatur und Fragmentierung auf Anwendungsebene nur minimale Auswirkungen auf die Effizienz des Auflösungsprozesses haben und sich für die Übergangsfase vor der vollständigen Realisierung von Quantencomputern eignen.

Forschungshintergrund und Motivation

1. Kernprobleme

DNSSEC gewährleistet die Authentizität und Integrität von DNS-Antworten durch digitale Signaturen, steht aber vor einem dreifachen Dilemma im Quantenzeitalter:

  • Quantenbedrohung: Kryptographiebezogene Quantencomputer (CRQC) können traditionelle Signaturen, die auf Ganzzahlfaktorisierung und diskretem Logarithmus basieren, durch Shors Algorithmus in polynomieller Zeit brechen
  • Unreife der Postquantum-Kryptographie: Die von NIST ausgewählten Postquantum-Signaturen (FALCON, DILITHIUM, SPHINCS+) haben noch nicht ausreichende kryptographische Analysen durchlaufen und könnten Designmängel aufweisen, die von klassischen Computern ausgenutzt werden können
  • Übergangszeitrisiken: Während der „Übergangsfase" von jetzt bis zur vollständigen Realisierung von CRQC besteht ein Sicherheitsrisiko, wenn man sich ausschließlich auf traditionelle oder postquantum-Signaturen verlässt

2. Bedeutung des Problems

  • DNS ist die Kerninfrastruktur des Internets; jede Sicherheitslücke könnte Benutzer zu böswilligen Servern leiten
  • Nach ENISA-Empfehlungen könnte ein einfacher Austausch von Kryptographiealgorithmen während der Übergangsfase die Gesamtsicherheit verringern
  • Nicht offengelegte CRQC-Durchbrüche oder Mängel in Postquantum-Algorithmen könnten DNSSEC unwirksam machen

3. Einschränkungen bestehender Ansätze

  • Nur traditionelle Signaturen: Können zukünftigen Quantenangriffen nicht widerstehen
  • Nur Postquantum-Signaturen: Könnten unbekannte klassische Angriffsvektoren aufweisen
  • Bestehende Fragmentierungsschemas: ARRF verwendet nicht standardisierte RR, was zu Kompatibilitätsproblemen mit Zwischengeräten führen kann; QBF berücksichtigt das Doppelsignatur-Szenario nicht
  • TCP-Fallback-Mechanismus: Viele Nameserver unterstützen TCP nicht, und TCP ist nicht so leicht wie UDP

4. Forschungsmotivation

Annahme einer „Doppelsignatur"-Strategie (detached-message interface):

  • Solange eine Signatur sicher ist, bleibt das Gesamtsystem sicher
  • Bietet maximalen Schutz während der Übergangsfase
  • Muss das Problem der Nachrichtengröße lösen, die durch Doppelsignatur überschritten wird (>1232B löst IP-Schicht-Fragmentierung aus)

Kernbeiträge

  1. Vollständige Implementierung der Doppelsignatur-DNSSEC: Entwicklung einer Docker-basierten DNSSEC-Testplattform mit kommerzieller BIND9-Software, die vor- und nachquantum-Signaturen sowie öffentliche Schlüssel in einer einzelnen UDP-Antwortnachricht verarbeiten kann
  2. Fragmentierungs- und Rekombinationsmechanismus auf Anwendungsebene: Entwurf eines verbesserten QBF-Fragmentierungsschemas für das Doppelsignatur-Szenario:
    • Verwendung von z-Bits zur Identifizierung des Postquantum-Algorithmustyps
    • Verwendung von TTL-Offsets zur Beibehaltung der ursprünglichen RR-Reihenfolge, um Fehler bei Kompressionszeigerzeigern zu vermeiden
    • Unterstützung aller Kombinationen von Vorquantum (ECDSA256, RSASHA256) und Postquantum (FALCON512, DILITHIUM2, SPHINCS+)
  3. BIND9-Quellcode-Modifikationen: Tiefgehende Untersuchung und Modifikation der BIND9-Resolver-Komponente, um zwei Signaturen zu verifizieren, bevor die Antwort als authentifiziert gekennzeichnet wird
  4. Leistungsbewertung: Empirische Analyse zeigt, dass die Doppelsignatur die DNSSEC-Auflösungszeit vernachlässigbar beeinflusst (<9% Anstieg), was ihre Anwendbarkeit während der Übergangsfase bestätigt

Methodendetails

Aufgabendefinition

Eingabe: DNS-Abfrage (z.B. A-Datensatz für test.example.com)
Ausgabe: IP-Adresse mit verifizierter Doppelsignatur
Einschränkungen:

  • UDP-Nachrichtengröße ≤1232B (um IP-Schicht-Fragmentierung zu vermeiden)
  • Gleichzeitige Verifizierung von Vor- und Nachquantum-Signaturen
  • Beibehaltung der Kompatibilität mit bestehender DNS-Infrastruktur

Architektur der Doppelsignatur

1. Signaturerzeugung (Nameserver-Seite)

Verwendung von detached-message interface:

  • Verwendung von BIND9-Tools zur Erzeugung von zwei Schlüsselpaaren (ZSK und KSK)
  • Unabhängige Erzeugung von zwei Signaturen für denselben RRSet:
    • Vorquantum-Signatur X (ECDSA256 oder RSASHA256)
    • Postquantum-Signatur Y (FALCON512/DILITHIUM2/SPHINCS+)
  • Beide RRSIG und DNSKEY werden in der signierten Zonendatei gespeichert
Beispiel (Abbildung 13):
test0.socratescrc. 3600 IN RRSIG A 13 ... (ECDSA-Signatur)
test0.socratescrc. 3600 IN RRSIG A 249 ... (Postquantum-Signatur)

2. Verifizierungsstrategie (Resolver-Seite)

Modifizierung der BIND9-Verifizierungslogik:

  • Unabhängige Verifizierung beider Signaturen
  • Annahme der Antwort nur, wenn beide Signaturen verifiziert werden
  • Bietet doppelten Schutz vor Quanten- und klassischen Angriffen

Fragmentierungsmechanismus auf Anwendungsebene

Kernherausforderung

Typische Größe der Doppelsignatur-Antwort:

  • A-Datensatz-Antwort: ~2500B (ECDSA+FALCON512 minimale Kombination)
  • DNSKEY-Antwort: 4462B (RSASHA256+FALCON512)
  • Weit über der 1232B-Schwelle

Fragmentierungsstrategie

Grundprinzipien:

  • Vorquantum-RRSIG und DNSKEY werden immer vollständig im ersten Fragment gesendet (kleinere Größe)
  • Postquantum-Signaturen/Schlüssel werden nach Bedarf fragmentiert

Fragmentierung der A-Datensatz-Antwort (Abbildung 8a):

  1. Erstes Fragment enthält: Header + Frage + vollständige Vorquantum-RRSIG/DNSKEY + Teil der Postquantum-RRSIG
  2. Resolver leitet die Gesamtzahl der Fragmente aus dem ersten Fragment ab
  3. Parallele Anforderung der verbleibenden Fragmente (Format: ?n?domain_name)

Fragmentierung der DNSKEY-Antwort (Abbildung 8b):

  • Bestimmte Kombinationen (z.B. RSASHA256) führen dazu, dass das erste Fragment keine Postquantum-Daten aufnehmen kann
  • Innovative Lösung:

Z-Bits-Identifikationsmethode:

Verwendung von z-Bits (3 Bits) aus RFC 1035:
- Kodierung des Postquantum-Algorithmustyps (FALCON/DILITHIUM/SPHINCS+)
- Resolver leitet die Gesamtgröße basierend auf z-Bits und bereits empfangenen Vorquantum-RR ab

TTL-Offset-Mechanismus:

Problem: DNS-Kompressionszeigerzeiger hängen von der RR-Reihenfolge ab
Lösung: Hinzufügen eines Offsets zum TTL-Feld der DNSKEY-Antwort
Funktion: Wiederherstellung der ursprünglichen RR-Position bei der Rekombination, 
          Vermeidung von "bad compression pointer"-Fehlern

Arbeitsablauf (Abbildung 10)

Nameserver-Daemon:

  1. Abfangen der DNS-Antwort, Überprüfung der Größe >1232B
  2. Berechnung der erforderlichen Fragmentanzahl
  3. Festlegung von z-Bits (falls erforderlich) und TTL-Offset
  4. Festlegung des TC-Flags=1, Versand des ersten Fragments
  5. Zwischenspeicherung der verbleibenden Fragmente

Resolver-Daemon:

  1. Empfang des ersten Fragments, Überprüfung des TC-Flags
  2. Analyse der z-Bits zur Bestimmung des Postquantum-Algorithmus
  3. Verwendung von Vorquantum-RR-Informationen zur Ableitung der Gesamtfragmentanzahl
  4. Parallele Anforderung aller verbleibenden Fragmente (?2?test.socrates, ?3?test.socrates...)
  5. Nach Erfassung aller Fragmente Rekombination:
    • Verwendung von TTL-Offsets zur Wiederherstellung der ursprünglichen RR-Reihenfolge
    • Zurücksetzen des TC-Flags und anderer Header-Werte
  6. Übergabe der vollständigen Nachricht an OQS-BIND zur Verifizierung

Technische Innovationen

  1. Standard-RR-Kompatibilität: Im Gegensatz zu ARRFs benutzerdefinierten RR wird das Standard-DNS-Format verwendet, um die Kompatibilität mit Zwischengeräten zu gewährleisten
  2. Z-Bits-Wiederverwendung: Innovative Nutzung von unterutilisierten Header-Bits zur Lösung des Informationsmangels bei DNSKEY-Antworten
  3. TTL-Offset-Schema: Lösung des Konflikts zwischen DNS-Kompressionsmechanismus und Fragmentrekombination, ein Problem, das spezifisch für das Doppelsignatur-Szenario ist
  4. Parallele Fragmentanforderungen: Der Resolver ruft alle Fragmente parallel ab, um die Verzögerung zu minimieren
  5. Algorithmus-Unabhängigkeit: Unterstützung aller NIST-ausgewählten Postquantum-Algorithmen und gängigen Vorquantum-Algorithmen in beliebiger Kombination

Experimentelle Einrichtung

Testplattform-Architektur

Infrastruktur:

  • Amazon EC2 t2.xlarge-Instanz (4 Kerne 2,3 GHz Intel Xeon, 16 GB RAM)
  • Docker-Container-Bereitstellung (Docker 25.0.3)
  • Komponenten: Client, Resolver, Root Server, Authoritative Server

Software-Stack:

  • OQS-BIND: Postquantum-erweiterte Version basierend auf BIND9
    • OpenSSL 1.1.1
    • OQS liboqs 0.7.2
    • Unterstützung für FALCON512, DILITHIUM2-AES, SPHINCS+-SHA256-128S (128-Bit-Sicherheitsstufe)
  • Modifizierter QBF-Daemon: Implementierung der Fragmentierungs-/Rekombinationslogik für Doppelsignatur

Netzwerktopologie (Abbildung 11):

Client → Resolver → Root Server → Authoritative Server
        ↑                            ↓
        └────────────────────────────┘

Datensatz-Einrichtung

  • Test-Domänennamen: 10 A-Datensätze (test0.socratescrc - test9.socratescrc)
  • Signatur-Kombinationen: 6 Doppelsignatur-Konfigurationen
    • Vorquantum: ECDSA256, RSASHA256
    • Postquantum: FALCON512, DILITHIUM2, SPHINCS+-SHA256-128S
  • Vertrauenskette: DS-Datensätze korrekt konfiguriert, vollständige Vertrauenskette etabliert

Bewertungsindikatoren

  1. Auflösungszeit: End-to-End-Verzögerung vom Versand der Abfrage bis zum Empfang der verifizierten Antwort
  2. Fragmentanzahl: Erforderliche Fragmentanzahl für A-Datensatz- und DNSKEY-Antworten
  3. Leistungsaufwand: Prozentuale Zeitsteigerung der Doppelsignatur im Vergleich zur einzelnen Postquantum-Signatur

Netzwerkbedingungen-Simulation

Verwendung des Linux-tc-Tools zur Simulation von:

  • Bandbreite: 50 Mbps
  • Verzögerung: 10 ms
  • Simulation realer Internetbedingungen

Experimentelle Methodik

  1. Iterative Abfrage des Resolvers für jede Domäne
  2. Aufzeichnung der Auflösungszeit für jede Abfrage
  3. Berechnung der durchschnittlichen Auflösungszeit über 10 Abfragen
  4. Vergleich der Leistung zwischen Doppelsignatur und einzelner Postquantum-Signatur

Experimentelle Ergebnisse

Fragmentanzahl-Analyse (Tabelle 1)

SignaturalgorithmusA-Datensatz-FragmenteDNSKEY-Fragmente
FALCON23
FALCON+ECDSA34
FALCON+RSA34
DILITHIUM77
DILITHIUM+ECDSA88
DILITHIUM+RSA88
SPHINCS+2315
SPHINCS++ECDSA2315
SPHINCS++RSA2315

Wichtigste Erkenntnisse:

  • FALCON- und DILITHIUM-Kombinationen erhöhen nur um 1 Fragment
  • SPHINCS+-Kombinationen erhöhen die Fragmentanzahl nicht (Daemon-Optimierung entfernt nicht kritische RR)
  • Fragmentzunahme ist kontrollierbar, führt nicht zu exponentiellem Wachstum

Durchschnittliche Auflösungszeit

FALCON-Kombinationen (Tabelle 2):

KonfigurationAuflösungszeit (ms)Relative Steigerung
FALCON190,1Basis
FALCON+ECDSA205,9+8,3%
FALCON+RSASHA204,5+7,6%

DILITHIUM-Kombinationen (Tabelle 3):

KonfigurationAuflösungszeit (ms)Relative Steigerung
DILITHIUM214,5Basis
DILITHIUM+ECDSA225,6+5,2%
DILITHIUM+RSASHA220,7+2,9%

SPHINCS+-Kombinationen (Tabelle 4):

KonfigurationAuflösungszeit (ms)Relative Steigerung
SPHINCS+245,6Basis
SPHINCS++ECDSA263,3+7,2%
SPHINCS++RSASHA256,7+4,5%

Hauptergebnisse

  1. Akzeptabler Leistungsaufwand:
    • Leistungsaufwand aller Doppelsignatur-Kombinationen <9%
    • Deutlich unter dem TCP-Fallback-Aufwand (üblicherweise >50%)
  2. Optimale Konfiguration:
    • FALCON+RSASHA: 204,5 ms (schnellste Doppelsignatur)
    • DILITHIUM+RSASHA: 220,7 ms
    • 14-22% schneller als SPHINCS+-Einzelsignatur (245,6 ms)
  3. RSA übertrifft ECDSA:
    • In allen Kombinationen ist die RSA-Verifizierungsgeschwindigkeit höher
    • Beispiel: DILITHIUM+RSA (220,7 ms) vs. DILITHIUM+ECDSA (225,6 ms)
  4. Erfolgsquote der Signaturverifizierung:
    • Alle Doppelsignaturen aller Kombinationen werden korrekt verifiziert
    • Der modifizierte BIND9-Resolver verifiziert erfolgreich beide Signaturen (Abbildung 14)

Experimentelle Erkenntnisse

  1. Vorteile gitterbasierter Algorithmen:
    • FALCON und DILITHIUM (gitterbasiert) haben kleinere Signaturgröße
    • Auflösungszeit deutlich besser als SPHINCS+ (hashbasiert)
  2. Schwächen von SPHINCS+:
    • Größte Signaturgröße (23 Fragmente für A-Datensatz)
    • NIST wählte es hauptsächlich, um übermäßige Abhängigkeit von gittergestützten Algorithmen zu vermeiden
    • Nicht optimal im Doppelsignatur-Szenario
  3. Zuverlässigkeit der Fragmentrekombination:
    • TTL-Offset-Mechanismus löst Kompressionszeigerzeiger-Problem effektiv
    • z-Bits-Schema übermittelt Algorithmus-Informationen genau
    • Keine Nachrichtenverluste oder Verifizierungsfehler
  4. Sicherheitsgewinne:
    • Doppelsignatur bietet „Fail-Safe"-Mechanismus
    • Selbst wenn gittergestützte Algorithmen durchbrochen werden, bieten RSA/ECDSA klassische Sicherheit
    • Selbst wenn Quantencomputer realisiert werden, bieten Postquantum-Algorithmen Schutz

Verwandte Arbeiten

Postquantum-DNSSEC-Forschung

  1. Müller et al. (2020):
    • Analyse der Anforderungen von NIST-Kandidaten der dritten Runde für DNSSEC
    • Berücksichtigung des Doppelsignatur-Schemas nicht
  2. Beernink (2022):
    • Vorschlag für außerband-Übertragung großer Schlüssel
    • Lösung des Nachrichtengrößenproblems der Doppelsignatur nicht
  3. Goertzen & Stebila (2022) - ARRF:
    • Anforderungsbasierte Fragmentierung auf Anwendungsebene
    • Einführung von RRFRAGS-Pseudo-RR (nicht standardisiert)
    • Risiko von Speichererschöpfungsangriffen
  4. Rawat & Jhanwar (2024) - QBF:
    • QName-basierte Fragmentierung, Verwendung von Standard-RR
    • Parallele Fragmentanforderungen verbessern Effizienz
    • Unterstützt Doppelsignatur nicht

Vergleich mit bestehenden Lösungen

MerkmalARRFQBFDieses Papier
Standard-RR
Doppelsignatur
Parallele Anforderungen
Kompressionszeigerzeiger-VerarbeitungN/AN/A✓(TTL-Offset)
Algorithmus-IdentifikationBenutzerdefiniertAbgeleitet✓(z-Bits)

Kryptographische Kombinatoren-Forschung

  • ENISA (2022) empfiehlt Verwendung von hybriden Kryptosystemen während der Übergangsfase
  • Dieses Papier ist die erste Arbeit, die Doppelsignatur in DNSSEC implementiert und evaluiert
  • Verwendung von detached-message interface (einfachere Integration)

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Technische Machbarkeit: Doppelsignatur-DNSSEC ist auf bestehender Infrastruktur vollständig machbar, ohne Protokolländerungen erforderlich
  2. Akzeptable Leistung: Leistungsaufwand <9%, deutlich unter TCP-Fallback, beeinträchtigt Benutzererlebnis nicht wesentlich
  3. Erhöhte Sicherheit: Bietet doppelten Schutz vor Quanten- und klassischen Angriffen, geeignet für Übergangsfase-Bereitstellung
  4. Best Practices: Empfehlung zur Verwendung von FALCON oder DILITHIUM mit RSA-Kombination, Balance zwischen Sicherheit und Leistung

Einschränkungen

  1. Begrenzte Testskala:
    • Test nur auf einzelner EC2-Instanz
    • Keine Simulation großflächiger Internetbereitstellung
    • Fehlende Tests mit echtem Netzwerkverkehr
  2. Vereinfachte Netzwerkbedingungen:
    • Nur 50 Mbps Bandbreite und 10 ms Verzögerung simuliert
    • Komplexe Szenarien wie Paketverlusten und Jitter nicht berücksichtigt
    • Verschiedene MTU-Umgebungen nicht getestet
  3. Daemon-Aufwand:
    • Fragmentierungs-/Rekombinationslogik in separatem Daemon implementiert
    • Interprozess-Kommunikation könnte zusätzliche Verzögerung verursachen
    • Nicht direkt in BIND9-Kern integriert
  4. Kompatibilität mit Zwischengeräten:
    • Umfassende Tests mit Firewalls, NAT und anderen Zwischengeräten nicht durchgeführt
    • z-Bits-Wiederverwendung könnte in bestimmten Implementierungen Probleme verursachen
  5. Cache-Auswirkungen:
    • Auswirkungen der Fragmentierung auf DNS-Cache-Effizienz nicht analysiert
    • Mehrere Fragmente könnten Cache-Komplexität erhöhen
  6. Unzureichende Sicherheitsanalyse:
    • Keine formalen Sicherheitsbeweise
    • Robustheit gegen DoS-Angriffe nicht bewertet
    • Seitenkanalrisiken der Fragmentrekombination nicht analysiert

Zukünftige Richtungen

  1. Direkte BIND9-Integration:
    • Integration der Fragmentierungslogik in BIND9-Kern
    • Erwartete weitere Reduzierung der Auflösungszeit
  2. Großflächige Bereitstellungstests:
    • Pilotprojekte auf echter DNS-Infrastruktur
    • Bewertung der Kompatibilität mit verschiedenen Zwischengeräten
  3. Optimierte Algorithmusauswahl:
    • Dynamische Auswahl der Algorithmuskombination basierend auf Abfragetyp
    • Erforschung adaptiver Fragmentierungsstrategien
  4. Standardisierungsvorstoß:
    • Einreichung von Entwürfen bei IETF
    • Förderung der Doppelsignatur als Standard-Übergangspraxis
  5. Sicherheitsverbesserungen:
    • Hinzufügen von DoS-Schutzmechanismen
    • Forschung zur Verteidigung gegen Timing-Angriffe bei der Fragmentrekombination

Tiefgehende Bewertung

Stärken

  1. Genaue Problemidentifikation:
    • Klare Erkennung des Sicherheitsdilemmas der Übergangsfase
    • Doppelsignatur-Strategie entspricht Empfehlungen von ENISA und anderen Behörden
    • Lösung kritischer technischer Hindernisse bei der praktischen Bereitstellung
  2. Vollständige technische Lösung:
    • z-Bits und TTL-Offsets sind innovative technische Lösungen
    • Ausgewogenheit zwischen Leistung, Kompatibilität und Sicherheit
    • Ausreichende Implementierungsdetails (Quellcode-Modifikationen, Daemon-Design)
  3. Angemessenes Experimentdesign:
    • Verwendung kommerzieller BIND9-Software erhöht praktische Relevanz
    • Tests aller gängigen Algorithmuskombinationen
    • Netzwerk-Simulation entspricht realen Szenarien
  4. Überzeugende Ergebnisse:
    • Klare Leistungsdaten (<9% Aufwand)
    • Verifizierung der Korrektheit aller Kombinationen
    • Klare Bereitstellungsempfehlungen (FALCON/DILITHIUM+RSA)
  5. Hoher technischer Wert:
    • Basierend auf Open-Source OQS-BIND, hohe Reproduzierbarkeit
    • Docker-Containerisierung erleichtert Verbreitung
    • Bietet praktischen Übergangspfad für DNS-Betreiber

Mängel

  1. Fehlende theoretische Analyse:
    • Mangel an formalen Sicherheitsbeweisen für das Doppelsignatur-Schema
    • Keine Diskussion der kryptographischen Stärke von Signaturkombinationen
    • Fehlende strenge Begründung der Annahme „eine Signatur fehlgeschlagen, andere noch sicher"
  2. Begrenzte Bewertungsreichweite:
    • Nur 10 Test-Domänennamen, kleine Stichprobengröße
    • Keine Tests unter hoher Last und hoher Parallelität
    • Fehlende Langzeitstabilitätstests
  3. Unzureichender Vergleich mit bestehenden Lösungen:
    • Kein direkter Leistungsvergleich mit TCP-Fallback
    • Keine Bewertung gegenüber alternativen Lösungen wie EDNS(0) Padding
    • Fehlende Sicherheitsvergleichsanalyse mit reinem FALCON, reinem DILITHIUM
  4. Unvollständige praktische Überlegungen:
    • Keine Diskussion der Komplexität der Schlüsselverwaltung (zwei Schlüsselsätze)
    • Keine Analyse der Upgrade-Kosten für bestehende DNSSEC-Infrastruktur
    • Fehlende Abwärtskompatibilitätstests (ältere Resolver)
  5. Verbesserungspotenzial beim Schreiben:
    • Einige technische Details sind ausschweifend (z.B. DNS-Grundlagen in Abschnitt 2)
    • Diagramme könnten klarer sein (Abbildungen 8, 10 sind komplex)
    • Fehlende Algorithmen-Pseudocodes

Auswirkungen

Beitrag zum Fachgebiet:

  • Bahnbrechend: Erste Arbeit, die Doppelsignatur in DNSSEC implementiert und evaluiert
  • Zeitgerecht: Rechtzeitige Reaktion auf NIST PQC-Standardisierungsprozess
  • Praktisch: Bietet sofort einsetzbare Übergangslösung

Praktischer Wert:

  • Kurzfristig: Bietet DNS-Betreibern Sicherheitsverbesserung für Übergangsfase
  • Mittelfristig: Liefert empirische Daten für IETF-Standardisierung
  • Langfristig: Bietet Referenz für Quantensicherheits-Übergänge anderer Protokolle

Reproduzierbarkeit:

  • ✓ Basierend auf Open-Source-Software (OQS-BIND)
  • ✓ Detaillierte Implementierungsbeschreibung
  • ✗ Code nicht öffentlich veröffentlicht (GitHub-Link nicht im Papier erwähnt)
  • ✓ Docker-Containerisierung erleichtert Reproduktion

Potenzielle Auswirkungen:

  • Könnte DNS-Gemeinschaft zur Annahme von Doppelsignatur-Strategie bewegen
  • Bietet Fragmentierungsstrategie-Referenz für andere Anwendungsschicht-Protokolle (TLS, SSH)
  • Trägt zur Beschleunigung der praktischen Bereitstellung postquantum-kryptographischer Verfahren bei

Anwendungsszenarien

Ideale Anwendungsszenarien:

  1. Kritische Infrastruktur-DNS: Finanz-, Regierungsdomänen mit extremen Sicherheitsanforderungen
  2. Übergangsfase-Bereitstellung: 2025-2030, wenn CRQC-Bedrohung zunimmt, aber Postquantum-Algorithmen noch validiert werden
  3. Hochwertige Ziele: Organisationen, die anfällig für Angriffe von Nationalstaaten sind

Nicht geeignete Szenarien:

  1. Ressourcenbegrenzte Umgebungen: IoT-Geräte, eingebettete Systeme (Rechen- und Speicheraufwand)
  2. Anforderungen mit niedriger Latenz: Echtzeit-Kommunikationssysteme (zusätzliche 8% Verzögerung möglicherweise inakzeptabel)
  3. Postquantum-Ära: Nach vollständiger Reifung von Postquantum-Algorithmen sinkt die Notwendigkeit der Doppelsignatur

Bereitstellungsempfehlungen:

  • Priorität bei Bereitstellung auf Root- und TLD-Servern
  • Verwendung von FALCON+RSA oder DILITHIUM+RSA Kombinationen
  • Koexistenz mit bestehender DNSSEC-Infrastruktur (schrittweise Aktualisierung)
  • Etablierung von Überwachungsmechanismen zur Verfolgung von Leistung und Sicherheit

Referenzen (Schlüsselliteratur)

  1. Shor (1994): „Algorithms for quantum computation" - Theoretische Grundlage der Quantenbedrohung
  2. NIST PQC Standardisierung: FALCON, DILITHIUM, SPHINCS+ Algorithmusspezifikationen
  3. RFC 4034: DNSSEC-Ressourcendatensatz-Spezifikation
  4. RFC 6891: EDNS(0)-Erweiterungsmechanismus
  5. ENISA (2022): „Post-Quantum Cryptography Integration Study" - Politische Grundlage für Doppelsignatur-Strategie
  6. Goertzen & Stebila (2022): ARRF-Fragmentierungsschema
  7. Rawat & Jhanwar (2024): QBF-Fragmentierungsschema (direkte Grundlage dieses Papiers)

Zusammenfassung

Dieses Papier adressiert die einzigartigen Herausforderungen der DNSSEC-Quantensicherheits-Übergangsfase und schlägt eine technisch machbare Doppelsignatur-Lösung vor. Durch geschicktes Design der Fragmentierung auf Anwendungsebene (z-Bits-Identifikation, TTL-Offsets) wird das Problem der Nachrichtengröße-Überschreitung durch Doppelsignatur erfolgreich gelöst. Experimente zeigen, dass der Leistungsaufwand kontrollierbar ist (<9%) und für praktische Bereitstellung geeignet. Dies ist ein typischer Fall von „engineering-getriebener Forschung", bei dem theoretische Innovationen begrenzt sind, aber der technische Wert erheblich ist – eine wichtige Kategorie in der angewandten Kryptographie. Der Hauptwert des Papiers liegt in der erstmaligen Implementierung und Validierung, nicht in theoretischen Durchbrüchen. Empfehlungen für zukünftige Arbeiten: Ergänzung durch formale Sicherheitsanalyse und großflächige Bereitstellungstests sowie Förderung der Code-Veröffentlichung zur Steigerung der Auswirkungen.