Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
क्वांटम खतरे का मुकाबला करने के लिए डबल-साइन्ड फ्रैग्मेंटेड DNSSEC
DNSSEC DNS सुरक्षा विस्तार के रूप में डोमेन नामों को IP पतों में सटीक रूपांतरण के लिए महत्वपूर्ण है। डिजिटल हस्ताक्षर इस विश्वसनीय रूपांतरण के लिए आधार प्रदान करते हैं, हालांकि क्वांटम कंप्यूटरों के विकास ने पारंपरिक डिजिटल हस्ताक्षरों को कमजोर बना दिया है। NIST ने हाल ही में ऐसे पोस्ट-क्वांटम डिजिटल हस्ताक्षर चुने हैं जो पारंपरिक कंप्यूटरों पर चलते हैं और क्वांटम कंप्यूटरों के हमलों का प्रतिरोध करते हैं। चूंकि ये पोस्ट-क्वांटम डिजिटल हस्ताक्षर अभी भी प्रारंभिक विकास चरण में हैं, व्यापक सुरक्षा विश्लेषण से पहले DNSSEC में पूर्व-क्वांटम डिजिटल हस्ताक्षरों को पोस्ट-क्वांटम उम्मीदवार विकल्पों से बदलना जोखिम भरा है। यह अनुसंधान DNSSEC में "डबल साइनिंग" अपनाने की व्यवहार्यता की खोज करता है, जो पोस्ट-क्वांटम डिजिटल हस्ताक्षर और शास्त्रीय हस्ताक्षर को जोड़ता है। डबल साइनिंग क्वांटम खतरों और अज्ञात गैर-क्वांटम हमलों दोनों के विरुद्ध सुरक्षा प्रदान करेगी। हालांकि, दो हस्ताक्षरों का समावेश DNSSEC प्रतिक्रियाओं के अधिकतम अनुमत आकार (1232B, भौतिक लिंक MTU द्वारा सीमित) से टकराता है। इस समस्या को हल करने के लिए, यह पेपर डबल साइनिंग वाली DNSSEC प्रतिक्रियाओं को संभालने के लिए एप्लिकेशन-परत विखंडन विधि का उपयोग करता है। OQS-BIND पर कार्यान्वित समाधान दर्शाता है कि डबल साइनिंग और एप्लिकेशन-परत विखंडन समाधान प्रक्रिया की दक्षता पर न्यूनतम प्रभाव डालते हैं, जो क्वांटम कंप्यूटरों के पूर्ण कार्यान्वयन से पहले संक्रमण अवधि के लिए उपयुक्त हैं।
DNSSEC डिजिटल हस्ताक्षर के माध्यम से DNS प्रतिक्रियाओं की प्रामाणिकता और अखंडता सुनिश्चित करता है, लेकिन क्वांटम युग की तीन गुना कठिनाई का सामना करता है:
क्वांटम खतरा: क्रिप्टोग्राफी-संबंधित क्वांटम कंप्यूटर (CRQC) शोर एल्गोरिथ्म के माध्यम से बहुपद समय में पूर्णांक गुणनखंडन और असतत लघुगणक पर आधारित पारंपरिक हस्ताक्षरों को तोड़ सकते हैं
पोस्ट-क्वांटम परिपक्वता: NIST द्वारा चुने गए पोस्ट-क्वांटम हस्ताक्षर (FALCON, DILITHIUM, SPHINCS+) अभी तक पर्याप्त क्रिप्टोग्राफिक विश्लेषण से नहीं गुजरे हैं, जिनमें शास्त्रीय कंप्यूटरों द्वारा उपयोग किए जा सकने वाले डिजाइन दोष हो सकते हैं
संक्रमण अवधि जोखिम: अब से CRQC के पूर्ण कार्यान्वयन तक की "संक्रमण अवधि" में, केवल पारंपरिक या पोस्ट-क्वांटम हस्ताक्षरों पर निर्भर रहना दोनों ही सुरक्षा जोखिम प्रस्तुत करते हैं
केवल पारंपरिक हस्ताक्षर: भविष्य के क्वांटम हमलों का प्रतिरोध नहीं कर सकते
केवल पोस्ट-क्वांटम हस्ताक्षर: अज्ञात शास्त्रीय हमले के वेक्टर हो सकते हैं
मौजूदा विखंडन योजनाएं: ARRF गैर-मानक RR का उपयोग करता है जो मध्यवर्ती बॉक्स संगतता समस्याएं पैदा कर सकता है; QBF डबल साइनिंग परिदृश्य पर विचार नहीं करता है
TCP फॉलबैक तंत्र: कई नाम सर्वरों में TCP समर्थन की कमी है, और TCP UDP जितना हल्का नहीं है
संपूर्ण डबल साइनिंग DNSSEC कार्यान्वयन: Docker-आधारित DNSSEC परीक्षण मंच विकसित किया, वाणिज्यिक-ग्रेड BIND9 सॉफ्टवेयर का उपयोग करते हुए, जो एक एकल UDP प्रतिक्रिया संदेश में पूर्व-क्वांटम और पोस्ट-क्वांटम हस्ताक्षर और सार्वजनिक कुंजियों को संभाल सकता है
एप्लिकेशन-परत विखंडन और पुनर्गठन तंत्र: डबल साइनिंग परिदृश्य के लिए, सुधारी गई QBF विखंडन योजना डिजाइन की गई:
पोस्ट-क्वांटम एल्गोरिथ्म प्रकार की पहचान के लिए z-bits का उपयोग
संपीड़न सूचक त्रुटियों से बचने के लिए RR मूल क्रम को बनाए रखने के लिए TTL ऑफसेट का उपयोग
सभी पूर्व-क्वांटम (ECDSA256, RSASHA256) और पोस्ट-क्वांटम (FALCON512, DILITHIUM2, SPHINCS+) संयोजनों का समर्थन
BIND9 स्रोत कोड संशोधन: BIND9 समाधान घटक में गहन अनुसंधान और संशोधन, जिससे यह प्रतिक्रिया को प्रमाणित के रूप में चिह्नित करने से पहले दो हस्ताक्षरों को सत्यापित कर सके
प्रदर्शन मूल्यांकन: प्रायोगिक विश्लेषण के माध्यम से साबित किया कि डबल साइनिंग DNSSEC समाधान समय पर प्रभाव नगण्य है (<9% वृद्धि), संक्रमण अवधि के लिए इसकी प्रयोज्यता की पुष्टि करता है
पूर्व-क्वांटम RRSIG और DNSKEY हमेशा पहले विखंड में पूरी तरह भेजे जाते हैं (आकार छोटा)
पोस्ट-क्वांटम हस्ताक्षर/कुंजियां आवश्यकतानुसार विभाजित की जाती हैं
A रिकॉर्ड प्रतिक्रिया विखंडन (चित्र 8a):
पहला विखंड शामिल करता है: Header + Question + पूर्ण पूर्व-क्वांटम RRSIG/DNSKEY + आंशिक पोस्ट-क्वांटम RRSIG
समाधान पहले विखंड से कुल विखंड संख्या का अनुमान लगाता है
शेष विखंडों के लिए समानांतर अनुरोध करें (प्रारूप: ?n?domain_name)
DNSKEY प्रतिक्रिया विखंडन (चित्र 8b):
कुछ संयोजन (जैसे RSASHA256) पहले विखंड को किसी भी पोस्ट-क्वांटम डेटा को समायोजित करने में असमर्थ बनाते हैं
नवीन समाधान:
Z-bits पहचान विधि:
RFC 1035 में z-bits (3 बिट) का उपयोग करें:
- पोस्ट-क्वांटम एल्गोरिथ्म प्रकार को एन्कोड करें (FALCON/DILITHIUM/SPHINCS+)
- समाधान z-bits और पहले से प्राप्त पूर्व-क्वांटम RR के आधार पर कुल आकार का अनुमान लगाता है
TTL ऑफसेट तंत्र:
समस्या: DNS संपीड़न सूचक RR क्रम पर निर्भर करते हैं
समाधान: DNSKEY प्रतिक्रिया के TTL क्षेत्र में ऑफसेट जोड़ें
कार्य: पुनर्गठन के समय RR मूल स्थान को पुनः प्राप्त करें, "bad compression pointer" त्रुटि से बचें
यह पेपर DNSSEC क्वांटम सुरक्षा संक्रमण अवधि की अद्वितीय चुनौतियों के लिए एक इंजीनियरिंग-दृष्टि से व्यवहार्य डबल साइनिंग समाधान प्रस्तावित करता है। चतुर एप्लिकेशन-परत विखंडन डिजाइन (z-bits पहचान, TTL ऑफसेट) के माध्यम से, डबल साइनिंग के कारण संदेश अतिरिक्त समस्या को सफलतापूर्वक हल किया। प्रयोग साबित करते हैं कि प्रदर्शन ओवरहेड नियंत्रणीय है (<9%), वास्तविक तैनाती के लिए उपयुक्त है। यह एक विशिष्ट "इंजीनियरिंग-संचालित अनुसंधान" मामला है, हालांकि सैद्धांतिक नवाचार सीमित है, लेकिन इंजीनियरिंग मूल्य महत्वपूर्ण है, DNS समुदाय को समय पर और व्यावहारिक संक्रमण समाधान प्रदान करता है। पेपर का मुख्य मूल्य पहली बार कार्यान्वयन और सत्यापन में है, न कि सैद्धांतिक सफलता में, यह अनुप्रयुक्त क्रिप्टोग्राफी क्षेत्र में समान रूप से महत्वपूर्ण है। लेखकों को बाद के कार्य में औपचारिक सुरक्षा विश्लेषण और बड़े पैमाने पर तैनाती परीक्षण जोड़ने, और प्रभाव बढ़ाने के लिए कोड को ओपन-सोर्स करने की सिफारिश की जाती है।