Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
제목: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
저자: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
기관: Deakin Cyber Research and Innovation Centre (호주), Cyber Security Cooperative Research Centre (호주), Quintessence Labs (캔버라), Tata Consultancy Services (브리즈번)
DNSSEC은 DNS 보안 확장으로서 도메인 이름을 IP 주소로 정확하게 변환하는 데 필수적입니다. 디지털 서명은 이러한 신뢰할 수 있는 변환의 기초를 제공하지만, 양자 컴퓨터의 발전으로 인해 전통적인 디지털 서명이 취약해졌습니다. NIST는 최근 기존 컴퓨터에서 실행되면서 양자 컴퓨터 공격에 저항할 수 있는 후량자 디지털 서명을 선택했습니다. 이러한 후량자 디지털 서명이 여전히 초기 개발 단계에 있으므로, 철저한 보안 분석 전에 DNSSEC의 전량자 디지털 서명을 후량자 후보로 교체하는 것은 위험합니다. 본 연구는 DNSSEC에서 "이중 서명"을 채택하는 가능성을 탐구하며, 후량자 디지털 서명과 고전적 서명을 결합합니다. 이중 서명은 양자 위협과 미지의 비양자 공격에 대한 보호를 동시에 제공합니다. 그러나 두 서명의 포함은 DNSSEC 응답의 최대 허용 크기(1232B, 물리적 링크 MTU로 제한됨)와 충돌합니다. 이 문제를 해결하기 위해 본 논문은 이중 서명이 있는 DNSSEC 응답을 처리하기 위해 애플리케이션 계층 단편화 방법을 채택합니다. OQS-BIND에서 구현된 솔루션은 이중 서명과 애플리케이션 계층 단편화가 해석 프로세스 효율성에 미치는 영향이 미미하며, 양자 컴퓨터가 완전히 구현되기 전의 과도기에 적합함을 보여줍니다.
본 논문은 DNSSEC 양자 보안 과도기의 독특한 과제에 대해 공학적으로 실행 가능한 이중 서명 솔루션을 제시합니다. 영리한 애플리케이션 계층 단편화 설계(z-bits 식별, TTL 오프셋)를 통해 이중 서명으로 인한 메시지 초과 문제를 성공적으로 해결합니다. 실험은 성능 오버헤드가 제어 가능함(<9%)을 증명하여 실제 배포에 적합함을 보여줍니다. 이는 "공학 주도 연구"의 전형적 사례로, 이론적 혁신은 제한적이지만 공학적 가치는 현저합니다. DNS 커뮤니티에 시의적절하고 실용적인 과도기 솔루션을 제공합니다. 논문의 주요 가치는 최초 구현 및 검증에 있으며, 이는 응용 암호학 분야에서도 동등하게 중요합니다. 저자들이 후속 작업에서 형식적 보안 분석과 대규모 배포 테스트를 보완하고 코드를 오픈 소스화하여 영향력을 높일 것을 권장합니다.