Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Titre: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Auteurs: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
Institutions: Deakin Cyber Research and Innovation Centre (Australie), Cyber Security Cooperative Research Centre (Australie), Quintessence Labs (Canberra), Tata Consultancy Services (Brisbane)
Classification: cs.CR (Cryptographie et Sécurité)
Conférence de publication: C'25, novembre 2025 (version préliminaire acceptée à ITNAC 2025)
DNSSEC, en tant qu'extension de sécurité du DNS, est crucial pour la conversion précise des noms de domaine en adresses IP. Les signatures numériques fournissent la base de cette conversion fiable, cependant le développement des ordinateurs quantiques rend les signatures numériques traditionnelles vulnérables. Le NIST a récemment sélectionné des signatures numériques post-quantiques qui fonctionnent sur des ordinateurs classiques et résistent aux attaques des ordinateurs quantiques. Étant donné que ces signatures post-quantiques en sont encore aux premiers stades de développement, il existe un risque à remplacer les signatures pré-quantiques dans DNSSEC par des candidats post-quantiques avant une analyse de sécurité approfondie. Cette recherche explore la faisabilité d'adopter une « double signature » dans DNSSEC, combinant les signatures post-quantiques et classiques. La double signature fournira simultanément une protection contre les menaces quantiques et les attaques non-quantiques inconnues. Cependant, l'inclusion de deux signatures entre en conflit avec la taille maximale autorisée des réponses DNSSEC (1232B, limitée par le MTU de la liaison physique). Pour résoudre ce problème, cet article adopte une méthode de fragmentation au niveau applicatif pour traiter les réponses DNSSEC avec double signature. La solution implémentée sur OQS-BIND montre que la double signature et la fragmentation au niveau applicatif ont un impact minime sur l'efficacité du processus de résolution, ce qui les rend appropriées pour la période de transition avant la réalisation complète des ordinateurs quantiques.
DNSSEC assure l'authenticité et l'intégrité des réponses DNS par le biais de signatures numériques, mais fait face à un triple dilemme à l'ère quantique:
Menace quantique: Les ordinateurs quantiques liés à la cryptographie (CRQC) peuvent casser les signatures traditionnelles basées sur la factorisation d'entiers et le logarithme discret en temps polynomial via l'algorithme de Shor
Immaturité post-quantique: Les signatures post-quantiques sélectionnées par le NIST (FALCON, DILITHIUM, SPHINCS+) n'ont pas encore fait l'objet d'une analyse cryptographique suffisante et peuvent contenir des défauts de conception exploitables par les ordinateurs classiques
Risque de période de transition: Pendant la « période de transition » entre maintenant et la réalisation complète du CRQC, dépendre uniquement de signatures traditionnelles ou post-quantiques présente des risques de sécurité
Le DNS est au cœur de l'infrastructure Internet, toute faille de sécurité pourrait rediriger les utilisateurs vers des serveurs malveillants
Selon les recommandations de l'ENISA, le simple remplacement des algorithmes cryptographiques pendant la période de transition pourrait réduire la sécurité globale
Les percées non divulguées du CRQC ou les failles des algorithmes post-quantiques pourraient invalider DNSSEC
Signatures traditionnelles uniquement: Incapables de résister aux attaques quantiques futures
Signatures post-quantiques uniquement: Peuvent présenter des vecteurs d'attaque classiques inconnus
Schémas de fragmentation existants: ARRF utilise des RR non-standard pouvant causer des problèmes de compatibilité avec les middleboxes; QBF ne considère pas le scénario de double signature
Mécanisme de secours TCP: De nombreux serveurs de noms manquent de support TCP, et TCP est moins léger que UDP
Implémentation complète de DNSSEC avec double signature: Développement d'une plateforme de test DNSSEC basée sur Docker, utilisant le logiciel BIND9 de qualité commerciale, capable de traiter simultanément les signatures et clés pré-quantiques et post-quantiques dans un seul message de réponse UDP
Mécanisme de fragmentation et réassemblage au niveau applicatif: Conception d'un schéma QBF amélioré pour le scénario de double signature:
Utilisation de z-bits pour identifier le type d'algorithme post-quantique
Utilisation d'un décalage TTL pour maintenir l'ordre original des RR et éviter les erreurs de pointeur de compression
Support de toutes les combinaisons pré-quantiques (ECDSA256, RSASHA256) et post-quantiques (FALCON512, DILITHIUM2, SPHINCS+)
Modification du code source BIND9: Recherche approfondie et modification du composant résolveur BIND9 pour permettre la vérification de deux signatures avant de marquer la réponse comme authentifiée
Évaluation des performances: Analyse empirique démontrant que la double signature a un impact négligeable sur le temps de résolution DNSSEC (<9% d'augmentation), confirmant son applicabilité pour la période de transition
Les RRSIG et DNSKEY pré-quantiques sont toujours envoyés complètement dans le premier fragment (taille plus petite)
Les signatures/clés post-quantiques sont fragmentées selon les besoins
Fragmentation de la Réponse d'Enregistrement A (Figure 8a):
Le premier fragment contient: En-tête + Question + RRSIG/DNSKEY pré-quantiques complets + partie de RRSIG post-quantique
Le résolveur déduit le nombre total de fragments du premier fragment
Demande parallèle des fragments restants (format: ?n?domain_name)
Fragmentation de la Réponse DNSKEY (Figure 8b):
Certaines combinaisons (comme RSASHA256) font que le premier fragment ne peut contenir aucune donnée post-quantique
Solution innovante:
Méthode d'Identification par Z-bits:
Utilisation des z-bits (3 bits) de RFC 1035:
- Codage du type d'algorithme post-quantique (FALCON/DILITHIUM/SPHINCS+)
- Le résolveur déduit la taille totale selon les z-bits et les RR pré-quantiques reçus
Mécanisme de Décalage TTL:
Problème: Les pointeurs de compression DNS dépendent de l'ordre des RR
Solution: Ajout d'un décalage dans le champ TTL de la réponse DNSKEY
Fonction: Restauration de la position originale des RR lors du réassemblage, évitant l'erreur "bad compression pointer"
Compatibilité avec les RR standards: Contrairement à ARRF qui utilise des RR personnalisés, utilisation du format DNS standard pour assurer la compatibilité avec les middleboxes
Réutilisation des z-bits: Utilisation innovante des bits d'en-tête sous-utilisés pour résoudre le problème d'information insuffisante dans la réponse DNSKEY
Schéma de Décalage TTL: Résolution du conflit entre le mécanisme de compression DNS et le réassemblage de fragments, un problème spécifique au scénario de double signature
Demandes de Fragments Parallèles: Le résolveur obtient tous les fragments en parallèle, minimisant la latence
Indépendance vis-à-vis de l'Algorithme: Support de toutes les combinaisons d'algorithmes post-quantiques sélectionnés par le NIST et d'algorithmes pré-quantiques courants
Faisabilité Technique: La double signature DNSSEC est entièrement réalisable sur l'infrastructure existante, sans modification au niveau du protocole
Performance Acceptable: Surcharge de performance <9%, bien inférieure au secours TCP, n'affectant pas significativement l'expérience utilisateur
Amélioration de la Sécurité: Fournit une double protection contre les attaques quantiques et classiques, appropriée pour le déploiement en période de transition
Meilleures Pratiques: Recommandation d'utiliser la combinaison FALCON ou DILITHIUM avec RSA, équilibrant sécurité et performance
DNS d'Infrastructure Critique: Noms de domaine des secteurs financier et gouvernemental avec exigences de sécurité extrêmes
Déploiement en Période de Transition: 2025-2030 lorsque la menace CRQC s'intensifie mais les algorithmes post-quantiques nécessitent toujours une validation
Cibles de Haute Valeur: Organisations facilement ciblées par des attaquants au niveau national
Scénarios Non Applicables:
Environnements aux Ressources Limitées: Appareils IoT, systèmes embarqués (surcharge de calcul et de stockage)
Exigences de Faible Latence: Systèmes de communication en temps réel (8% de latence supplémentaire peut être inacceptable)
Ère Post-Quantique: Une fois les algorithmes post-quantiques complètement matures, la nécessité de la double signature diminue
Recommandations de Déploiement:
Priorité au déploiement sur les serveurs racine et les serveurs TLD
Utilisation de la combinaison FALCON+RSA ou DILITHIUM+RSA
Coexistence avec l'infrastructure DNSSEC existante (mise à niveau progressive)
Établissement de mécanismes de surveillance pour suivre les performances et la sécurité
Cet article aborde le défi unique de la période de transition quantique-sûre de DNSSEC en proposant une solution de double signature réalisable sur le plan de l'ingénierie. Grâce à une conception ingénieuse de la fragmentation au niveau applicatif (identification par z-bits, décalage TTL), il résout avec succès le problème de dépassement de taille de message causé par la double signature. Les expériences démontrent que la surcharge de performance est contrôlable (<9%), appropriée pour le déploiement réel. Il s'agit d'un cas typique de « recherche pilotée par l'ingénierie », où bien que l'innovation théorique soit limitée, la valeur d'ingénierie est significative, fournissant à la communauté DNS une solution de transition opportune et pratique. La valeur principale de l'article réside dans la première implémentation et validation, plutôt que dans une percée théorique, ce qui est tout aussi important dans le domaine de la cryptographie appliquée. Il est recommandé aux auteurs de compléter les travaux ultérieurs par une analyse de sécurité formelle et des tests de déploiement à grande échelle, et de promouvoir l'open-source du code pour augmenter l'impact.