Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Titolo: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Autori: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
Istituzioni: Deakin Cyber Research and Innovation Centre (Australia), Cyber Security Cooperative Research Centre (Australia), Quintessence Labs (Canberra), Tata Consultancy Services (Brisbane)
Classificazione: cs.CR (Crittografia e Sicurezza)
Conferenza di Pubblicazione: C'25, Novembre 2025 (versione preliminare accettata da ITNAC 2025)
DNSSEC, in quanto estensione di sicurezza del DNS, è fondamentale per la corretta traduzione dei nomi di dominio in indirizzi IP. Le firme digitali forniscono la base per questa traduzione affidabile; tuttavia, lo sviluppo dei computer quantistici rende vulnerabili le firme digitali tradizionali. Il NIST ha recentemente selezionato firme digitali post-quantistiche che funzionano su computer tradizionali e resistono agli attacchi dei computer quantistici. Poiché queste firme digitali post-quantistiche sono ancora in fase iniziale di sviluppo, sostituire le firme digitali pre-quantistiche in DNSSEC con candidati post-quantistici prima di un'analisi di sicurezza approfondita comporta rischi. Questa ricerca esplora la fattibilità dell'adozione di "firme doppie" in DNSSEC, combinando firme digitali post-quantistiche e classiche. Le firme doppie fornirebbero contemporaneamente protezione contro le minacce quantistiche e gli attacchi non-quantistici sconosciuti. Tuttavia, l'inclusione di due firme entra in conflitto con la dimensione massima consentita delle risposte DNSSEC (1232B, limitata dall'MTU del collegamento fisico). Per risolvere questo problema, l'articolo adotta un metodo di frammentazione a livello applicativo per gestire le risposte DNSSEC con firme doppie. La soluzione implementata su OQS-BIND dimostra che le firme doppie e la frammentazione a livello applicativo hanno un impatto minimo sull'efficienza del processo di risoluzione, rendendole adatte all'uso nel periodo di transizione prima della completa implementazione dei computer quantistici.
DNSSEC assicura l'autenticità e l'integrità delle risposte DNS attraverso firme digitali, ma affronta un triplo dilemma nell'era quantistica:
Minaccia Quantistica: I computer quantistici correlati alla crittografia (CRQC) possono rompere le firme tradizionali basate sulla fattorizzazione intera e sui logaritmi discreti in tempo polinomiale mediante l'algoritmo di Shor
Immaturità Post-Quantistica: Le firme post-quantistiche selezionate dal NIST (FALCON, DILITHIUM, SPHINCS+) non hanno ancora subito un'analisi crittografica sufficiente e potrebbero contenere difetti di progettazione sfruttabili da computer classici
Rischio nel Periodo di Transizione: Nel "periodo di transizione" dalla situazione attuale fino alla completa implementazione di CRQC, dipendere esclusivamente da firme tradizionali o post-quantistiche comporta rischi di sicurezza
Il DNS è il nucleo dell'infrastruttura di Internet; qualsiasi vulnerabilità di sicurezza potrebbe indirizzare gli utenti verso server malevoli
Secondo le raccomandazioni dell'ENISA, la semplice sostituzione degli algoritmi crittografici nel periodo di transizione potrebbe ridurre la sicurezza complessiva
Sia i progressi non divulgati di CRQC che i difetti negli algoritmi post-quantistici potrebbero rendere DNSSEC inefficace
Solo Firme Tradizionali: Non possono resistere agli attacchi quantistici futuri
Solo Firme Post-Quantistiche: Potrebbero contenere vettori di attacco classici sconosciuti
Schemi di Frammentazione Esistenti: ARRF utilizza RR non standard che potrebbero causare problemi di compatibilità con i middlebox; QBF non considera lo scenario di firme doppie
Meccanismo di Fallback TCP: Molti server dei nomi mancano di supporto TCP, e il TCP è meno leggero dell'UDP
Adozione di una strategia di "firme doppie" (interfaccia di messaggio staccato):
Finché una firma rimane sicura, l'intero sistema mantiene la sicurezza
Fornisce la massima protezione di sicurezza per il periodo di transizione
Necessita di risolvere il problema del superamento della dimensione massima del messaggio causato dalle firme doppie (>1232B attiva la frammentazione a livello IP)
Implementazione Completa di DNSSEC con Firme Doppie: Sviluppo di una piattaforma di test DNSSEC basata su Docker, utilizzando il software BIND9 di livello commerciale, in grado di gestire contemporaneamente firme e chiavi pubbliche pre-quantistiche e post-quantistiche in un singolo messaggio di risposta UDP
Meccanismo di Frammentazione e Ricomposizione a Livello Applicativo: Progettazione di uno schema QBF migliorato per lo scenario di firme doppie:
Utilizzo di z-bits per identificare il tipo di algoritmo post-quantistico
Utilizzo di offset TTL per mantenere l'ordine originale dei RR al fine di evitare errori di puntatori di compressione
Supporto di tutte le combinazioni pre-quantistiche (ECDSA256, RSASHA256) e post-quantistiche (FALCON512, DILITHIUM2, SPHINCS+)
Modifica del Codice Sorgente di BIND9: Ricerca approfondita e modifica del componente resolver di BIND9 per consentire la verifica di due firme prima di contrassegnare la risposta come autenticata
Valutazione delle Prestazioni: Analisi empirica che dimostra come le firme doppie abbiano un impatto trascurabile sul tempo di risoluzione DNSSEC (<9% di aumento), confermando l'applicabilità nel periodo di transizione
L'RRSIG pre-quantistico e il DNSKEY sono sempre inviati completamente nel primo frammento (dimensioni inferiori)
Le firme/chiavi post-quantistiche vengono frammentate secondo necessità
Frammentazione della Risposta del Record A (Figura 8a):
Il primo frammento contiene: Header + Question + RRSIG/DNSKEY pre-quantistico completo + parte dell'RRSIG post-quantistico
Il resolver deduce il numero totale di frammenti dal primo frammento
Richiesta parallela dei frammenti rimanenti (formato: ?n?domain_name)
Frammentazione della Risposta DNSKEY (Figura 8b):
Alcune combinazioni (come RSASHA256) causano l'impossibilità del primo frammento di contenere dati post-quantistici
Soluzione Innovativa:
Metodo di Identificazione Z-bits:
Utilizzo degli z-bits (3 bit) in RFC 1035:
- Codifica del tipo di algoritmo post-quantistico (FALCON/DILITHIUM/SPHINCS+)
- Il resolver deduce la dimensione totale in base agli z-bits e ai RR pre-quantistici già ricevuti
Meccanismo di Offset TTL:
Problema: I puntatori di compressione DNS dipendono dall'ordine dei RR
Soluzione: Aggiunta di un offset nel campo TTL della risposta DNSKEY
Funzione: Ripristino della posizione originale dei RR durante la ricomposizione, evitando errori di "bad compression pointer"
Compatibilità RR Standard: A differenza di ARRF che utilizza RR personalizzati, l'utilizzo del formato DNS standard assicura la compatibilità con i middlebox
Riutilizzo degli Z-bits: Utilizzo innovativo di header bits sottoutilizzati per risolvere il problema dell'insufficienza di informazioni nella risposta DNSKEY
Schema di Offset TTL: Risoluzione del conflitto tra il meccanismo di compressione DNS e la ricomposizione della frammentazione, un problema specifico dello scenario di firme doppie
Richieste di Frammenti Paralleli: Il resolver ottiene tutti i frammenti in parallelo, minimizzando la latenza
Indipendenza dall'Algoritmo: Supporto di qualsiasi combinazione di algoritmi post-quantistici selezionati dal NIST e algoritmi pre-quantistici comuni
Fattibilità Tecnica: Le firme doppie DNSSEC sono completamente fattibili su infrastrutture esistenti, senza richiedere modifiche a livello di protocollo
Prestazioni Accettabili: Overhead di prestazioni <9%, significativamente inferiore al fallback TCP, non influisce notevolmente sull'esperienza dell'utente
Miglioramento della Sicurezza: Fornisce protezione doppia contro attacchi quantistici e classici, adatto per la distribuzione nel periodo di transizione
Migliore Pratica: Consigliato l'utilizzo della combinazione FALCON o DILITHIUM con RSA, bilanciando sicurezza e prestazioni
Questo articolo affronta la sfida unica del periodo di transizione della sicurezza quantistica di DNSSEC, proponendo una soluzione di firme doppie fattibile dal punto di vista ingegneristico. Attraverso un'intelligente progettazione della frammentazione a livello applicativo (identificazione z-bits, schema di offset TTL), risolve con successo il problema del superamento della dimensione massima del messaggio causato dalle firme doppie. Gli esperimenti dimostrano che l'overhead di prestazioni è controllabile (<9%), rendendolo adatto alla distribuzione pratica. Questo è un tipico caso di "ricerca guidata dall'ingegneria", dove sebbene l'innovazione teorica sia limitata, il valore ingegneristico è significativo, fornendo alla comunità DNS una soluzione di transizione tempestiva e pratica. Il valore principale dell'articolo risiede nella prima implementazione e verifica, piuttosto che nel breakthrough teorico, che è ugualmente importante nel campo della crittografia applicata. Si consiglia agli autori di integrare analisi di sicurezza formali e test di distribuzione su larga scala nei lavori successivi, e di promuovere l'open source del codice per aumentare l'impatto.