Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Pan, Nguyen, Doss et al.
DNSSEC, a DNS security extension, is essential to accurately translating domain names to IP addresses. Digital signatures provide the foundation for this reliable translation; however, the evolution of 'Quantum Computers' has made traditional digital signatures vulnerable. In light of this, NIST has recently selected potential post-quantum digital signatures that can operate on conventional computers and resist attacks made with Quantum Computers. Since these post-quantum digital signatures are still in their early stages of development, replacing pre-quantum digital signature schemes in DNSSEC with post-quantum candidates is risky until the post-quantum candidates have undergone a thorough security analysis. Given this, herein, we investigate the viability of employing 'Double-Signatures' in DNSSEC, combining a post-quantum digital signature and a classic one. The rationale is that double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes, hence even if one fails, the other provides security guarantees. However, the inclusion of two signatures in the DNSSEC response message doesn't bode well with the maximum allowed size of DNSSEC responses (i.e., 1232B, a limitation enforced by the MTU of physical links). To counter this issue, we leverage a way to do application-layer fragmentation of DNSSEC responses with two signatures. We implement our solution on top of OQS-BIND and, through experiments, show that the addition of two signatures in DNSSEC and application-layer fragmentation of all relevant resource records and their reassembly does not have a substantial impact on the efficiency of the resolution process and thus is suitable for the interim period at least until the quantum computers are fully realized.
academic
Двойная подпись фрагментированного DNSSEC для противодействия квантовой угрозе
Название: Double-Signed Fragmented DNSSEC for Countering Quantum Threat
Авторы: Syed W. Shah, Lei Pan, Dinh Duc Nha Nguyen, Robin Doss, Warren Armstrong, Praveen Gauravaram
Учреждения: Deakin Cyber Research and Innovation Centre (Австралия), Cyber Security Cooperative Research Centre (Австралия), Quintessence Labs (Канберра), Tata Consultancy Services (Брисбен)
Классификация: cs.CR (Криптография и безопасность)
Конференция: C'25, ноябрь 2025 (предварительная версия принята на ITNAC 2025)
DNSSEC как расширение безопасности DNS критически важен для точного преобразования доменных имён в IP-адреса. Цифровые подписи обеспечивают основу для такого надёжного преобразования, однако развитие квантовых вычислений делает традиционные цифровые подписи уязвимыми. NIST недавно выбрал постквантовые цифровые подписи, которые работают на классических компьютерах и устойчивы к атакам квантовых компьютеров. Поскольку эти постквантовые цифровые подписи всё ещё находятся на ранней стадии разработки, замена доквантовых цифровых подписей в DNSSEC постквантовыми кандидатами до тщательного анализа безопасности сопряжена с риском. В данном исследовании рассматривается целесообразность применения «двойной подписи» в DNSSEC, объединяющей постквантовую и классическую подписи. Двойная подпись будет одновременно обеспечивать защиту от квантовых угроз и неизвестных неквантовых атак. Однако включение двух подписей конфликтует с максимально допустимым размером ответа DNSSEC (1232 байта, ограниченным MTU физического канала). Для решения этой проблемы в статье используется метод фрагментации на уровне приложения для обработки ответов DNSSEC с двойной подписью. Решение, реализованное на OQS-BIND, показывает, что двойная подпись и фрагментация на уровне приложения оказывают минимальное влияние на эффективность процесса разрешения имён и подходят для использования в переходный период до полной реализации квантовых компьютеров.
DNSSEC обеспечивает подлинность и целостность ответов DNS через цифровые подписи, но сталкивается с тройной дилеммой квантовой эпохи:
Квантовая угроза: криптографически релевантные квантовые компьютеры (CRQC) могут за полиномиальное время взломать традиционные подписи, основанные на факторизации целых чисел и дискретном логарифме, используя алгоритм Шора
Незрелость постквантовых решений: постквантовые подписи, выбранные NIST (FALCON, DILITHIUM, SPHINCS+), ещё не прошли достаточный криптографический анализ и могут содержать недостатки, которые можно использовать на классических компьютерах
Риск переходного периода: в период от настоящего времени до полной реализации CRQC полагаться исключительно на традиционные или постквантовые подписи небезопасно
Только традиционные подписи: не могут противостоять будущим квантовым атакам
Только постквантовые подписи: могут содержать неизвестные векторы атак на классических компьютерах
Существующие схемы фрагментации: ARRF использует нестандартные RR, что может привести к проблемам совместимости с промежуточными устройствами; QBF не учитывает сценарий двойной подписи
Механизм отката на TCP: многие серверы имён не поддерживают TCP, и TCP менее эффективен, чем UDP
Полная реализация двойной подписи DNSSEC: разработана платформа тестирования DNSSEC на основе Docker, использующая коммерческое ПО BIND9, способная обрабатывать доквантовые и постквантовые подписи и открытые ключи в одном UDP-ответе
Механизм фрагментации и переассемблирования на уровне приложения: для сценария двойной подписи разработана улучшенная схема фрагментации QBF:
Использование z-битов для идентификации типа постквантового алгоритма
Применение смещения TTL для сохранения исходного порядка RR и предотвращения ошибок указателей сжатия
Поддержка всех комбинаций доквантовых (ECDSA256, RSASHA256) и постквантовых (FALCON512, DILITHIUM2, SPHINCS+) алгоритмов
Модификация исходного кода BIND9: глубокое исследование и изменение компонента разрешителя BIND9 для проверки двух подписей перед пометкой ответа как аутентифицированного
Оценка производительности: эмпирический анализ показывает, что двойная подпись оказывает незначительное влияние на время разрешения DNSSEC (<9% увеличение), подтверждая её пригодность для переходного периода
Некоторые комбинации (например, RSASHA256) приводят к тому, что первый фрагмент не может вместить никакие постквантовые данные
Инновационное решение:
Метод идентификации z-битов:
Использование z-битов (3 бита) из RFC 1035:
- Кодирование типа постквантового алгоритма (FALCON/DILITHIUM/SPHINCS+)
- Разрешитель на основе z-битов и полученных доквантовых RR определяет общий размер
Механизм смещения TTL:
Проблема: указатели сжатия DNS зависят от порядка RR
Решение: добавление смещения в поле TTL ответа DNSKEY
Назначение: восстановление исходного положения RR при переассемблировании,
предотвращение ошибки "bad compression pointer"
Совместимость со стандартными RR: в отличие от ARRF с пользовательскими RR, использование стандартного формата DNS обеспечивает совместимость с промежуточными устройствами
Повторное использование z-битов: инновационное использование недостаточно используемых битов заголовка для решения проблемы недостаточности информации в ответе DNSKEY
Схема смещения TTL: решение конфликта между механизмом сжатия DNS и переассемблированием фрагментов, уникальное для сценария двойной подписи
Параллельные запросы фрагментов: разрешитель параллельно получает все фрагменты, минимизируя задержку
Независимость от алгоритма: поддержка любой комбинации всех выбранных NIST постквантовых алгоритмов и распространённых доквантовых алгоритмов
Данная работа решает уникальную безопасностную дилемму переходного периода DNSSEC путём предложения инженерно осуществимого решения двойной подписи. Благодаря умному проектированию фрагментации на уровне приложения (идентификация z-битами, смещение TTL) успешно решена проблема превышения размера сообщения двойной подписью. Эксперименты показывают управляемые накладные расходы производительности (<9%), подходящие для практического развёртывания. Это типичный пример "исследования, ориентированного на инженерию", где инновация в теории ограничена, но инженерная ценность значительна, что одинаково важно в области прикладной криптографии. Основная ценность статьи заключается в первой реализации и проверке, а не в теоретическом прорыве. Рекомендуется авторам в последующих работах дополнить формальный анализ безопасности и крупномасштабное тестирование развёртывания, а также способствовать открытому доступу к исходному коду для повышения влияния.