Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
DNSSEC de Doble Firma Fragmentado para Contrarrestar la Amenaza Cuántica
Título: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Autores: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
Instituciones: Deakin Cyber Research and Innovation Centre (Australia), Cyber Security Cooperative Research Centre (Australia), Quintessence Labs (Canberra), Tata Consultancy Services (Brisbane)
Clasificación: cs.CR (Criptografía y Seguridad)
Conferencia de Publicación: C'25, Noviembre 2025 (versión preliminar aceptada en ITNAC 2025)
DNSSEC, como extensión de seguridad de DNS, es crucial para traducir con precisión nombres de dominio en direcciones IP. Las firmas digitales proporcionan la base para esta traducción confiable; sin embargo, el desarrollo de computadoras cuánticas hace que las firmas digitales tradicionales sean vulnerables. NIST ha seleccionado recientemente firmas digitales postcuánticas que funcionan en computadoras clásicas y resisten ataques de computadoras cuánticas. Dado que estas firmas digitales postcuánticas aún se encuentran en etapas tempranas de desarrollo, existe riesgo en reemplazar las firmas digitales precuánticas en DNSSEC con candidatos postcuánticos antes de un análisis de seguridad exhaustivo. Esta investigación explora la viabilidad de adoptar "doble firma" en DNSSEC, combinando firmas digitales postcuánticas y clásicas. La doble firma proporcionará simultáneamente protección contra amenazas cuánticas y ataques no cuánticos desconocidos. Sin embargo, la inclusión de dos firmas entra en conflicto con el tamaño máximo permitido de respuestas DNSSEC (1232B, limitado por MTU de enlace físico). Para resolver este problema, este artículo adopta un método de fragmentación a nivel de aplicación para manejar respuestas DNSSEC con doble firma. La solución implementada en OQS-BIND demuestra que la doble firma y la fragmentación a nivel de aplicación tienen un impacto mínimo en la eficiencia del proceso de resolución, siendo adecuadas para su uso durante el período de transición antes de la implementación completa de computadoras cuánticas.
DNSSEC asegura la autenticidad e integridad de respuestas DNS mediante firmas digitales, pero enfrenta un triple dilema en la era cuántica:
Amenaza Cuántica: Las computadoras cuánticas relacionadas con criptografía (CRQC) pueden romper firmas tradicionales basadas en factorización de enteros y logaritmos discretos en tiempo polinomial mediante el algoritmo de Shor
Inmadurez Postcuántica: Las firmas postcuánticas seleccionadas por NIST (FALCON, DILITHIUM, SPHINCS+) aún no han sido sometidas a análisis criptográfico suficiente y pueden contener defectos de diseño explotables por computadoras clásicas
Riesgo del Período de Transición: Durante el "período de transición" desde ahora hasta la implementación completa de CRQC, depender únicamente de firmas tradicionales o postcuánticas presenta riesgos de seguridad
DNS es el núcleo de la infraestructura de Internet; cualquier vulnerabilidad de seguridad podría dirigir a los usuarios a servidores maliciosos
Según las recomendaciones de ENISA, el simple reemplazo de algoritmos criptográficos durante el período de transición podría reducir la seguridad general
Tanto los avances no divulgados en CRQC como las vulnerabilidades en algoritmos postcuánticos podrían invalidar DNSSEC
Solo Firma Tradicional: No puede resistir ataques cuánticos futuros
Solo Firma Postcuántica: Puede contener vectores de ataque clásicos desconocidos
Esquemas de Fragmentación Existentes: ARRF utiliza RR no estándar que pueden causar problemas de compatibilidad con middleboxes; QBF no considera escenarios de doble firma
Mecanismo de Retorno a TCP: Muchos servidores de nombres carecen de soporte TCP, y TCP no es tan ligero como UDP
Implementación Completa de DNSSEC con Doble Firma: Desarrollo de una plataforma de prueba DNSSEC basada en Docker, utilizando software BIND9 de nivel comercial, capaz de manejar simultáneamente firmas y claves públicas precuánticas y postcuánticas en un único mensaje de respuesta UDP
Mecanismo de Fragmentación y Reagrupamiento a Nivel de Aplicación: Para el escenario de doble firma, se diseñó un esquema de fragmentación QBF mejorado:
Utiliza z-bits para identificar el tipo de algoritmo postcuántico
Utiliza desplazamiento de TTL para mantener el orden original de RR y evitar errores de puntero de compresión
Soporta todas las combinaciones de precuántico (ECDSA256, RSASHA256) y postcuántico (FALCON512, DILITHIUM2, SPHINCS+)
Modificación del Código Fuente de BIND9: Investigación profunda y modificación del componente resolvedor de BIND9 para permitir la verificación de dos firmas antes de marcar la respuesta como autenticada
Evaluación de Desempeño: Análisis empírico que demuestra que la doble firma tiene un impacto negligible en el tiempo de resolución DNSSEC (<9% de aumento), confirmando su aplicabilidad durante el período de transición
RRSIG y DNSKEY precuánticos siempre se envían completos en el primer fragmento (tamaño más pequeño)
Firmas/claves postcuánticas se fragmentan según sea necesario
Fragmentación de Respuesta de Registro A (Figura 8a):
El primer fragmento contiene: Header + Question + RRSIG/DNSKEY precuántico completo + parte de RRSIG postcuántico
El resolvedor deduce el número total de fragmentos del primer fragmento
Solicita en paralelo los fragmentos restantes (formato: ?n?domain_name)
Fragmentación de Respuesta de DNSKEY (Figura 8b):
Algunas combinaciones (como RSASHA256) hacen que el primer fragmento no pueda contener ningún dato postcuántico
Solución Innovadora:
Método de Identificación Z-bits:
Utiliza z-bits (3 bits) en RFC 1035:
- Codifica el tipo de algoritmo postcuántico (FALCON/DILITHIUM/SPHINCS+)
- El resolvedor deduce el tamaño total basándose en z-bits y RR precuántico ya recibido
Mecanismo de Desplazamiento de TTL:
Problema: Los punteros de compresión DNS dependen del orden de RR
Solución: Agrega desplazamiento de cantidad en el campo TTL de respuesta DNSKEY
Función: Restaura la posición original de RR durante el reagrupamiento, evitando errores de "bad compression pointer"
Compatibilidad con RR Estándar: A diferencia de ARRF con RR personalizado, utiliza formato DNS estándar para garantizar compatibilidad con middleboxes
Reutilización de Z-bits: Utiliza de manera innovadora bits de header subutilizados para resolver el problema de información insuficiente en respuestas DNSKEY
Esquema de Desplazamiento de TTL: Resuelve el conflicto entre el mecanismo de compresión DNS y el reagrupamiento de fragmentos, un problema único del escenario de doble firma
Solicitudes de Fragmentos en Paralelo: El resolvedor obtiene todos los fragmentos en paralelo, minimizando la latencia
Independencia de Algoritmo: Soporta cualquier combinación de algoritmos postcuánticos seleccionados por NIST y algoritmos precuánticos comunes
Este artículo aborda el desafío único del período de transición de seguridad cuántica de DNSSEC, proponiendo una solución de doble firma viable desde el punto de vista de ingeniería. A través del diseño ingenioso de fragmentación a nivel de aplicación (identificación z-bits, desplazamiento de TTL), resuelve exitosamente el problema de exceso de tamaño de mensaje causado por doble firma. Los experimentos demuestran que la sobrecarga de desempeño es controlable (<9%), adecuada para implementación práctica. Este es un caso típico de "investigación impulsada por ingeniería", donde aunque la innovación teórica es limitada, el valor de ingeniería es significativo, proporcionando a la comunidad DNS una solución de transición oportuna y práctica. El valor principal del artículo radica en la primera implementación y validación, no en avances teóricos, lo cual es igualmente importante en el campo de la criptografía aplicada. Se recomienda que los autores en trabajos posteriores complementen con análisis de seguridad formal y pruebas de implementación a gran escala, y promuevan la publicación de código para aumentar el impacto.