Bachelor Thesis BCLR-2019-69

BibliographyHelmschmidt, Florian: Überblick und Analyse des Matrix-Protokolls.
University of Stuttgart, Faculty of Computer Science, Electrical Engineering, and Information Technology, Bachelor Thesis No. 69 (2019).
75 pages, german.
Abstract

Bei den heutzutage gängigen Kommunikationsplattformen im Internet findet der Nachrichtenaustausch über zentrale Server statt. Dies hat zur Folge, dass sämtliche Kommunikationspartner ihre Daten dem jeweiligen Unternehmen anvertrauen und sich darauf verlassen müssen, dass dieses sorgsam mit den Kommunikationsinhalten umgeht. Um dies zu ändern, wurde ein offenes Kommunikationsprotokoll namens Matrix entworfen, welches eine Dezentralisierung der internetbasierten Kommunikation zum Ziel hat. Dabei soll ein globales Netzwerk für verschlüsselte Kommunikation entstehen, welches von keiner Partei besessen oder kontrolliert wird. Das Protokoll kann für Anwendungen wie Instant-Messaging, IP-Telefonie und Internet of Things verwendet werden und bietet Schnittstellen für die Integration bestehender Kommunikationsdienste wie WhatsApp oder Skype. Das Matrix-Protokoll bietet jedem Kommunikationsteilnehmer die Möglichkeit, seinen eigenen Server zu betreiben und über diesen zusammen mit anderen Teilnehmern an verschiedenen Räumen zu partizipieren, in denen Inhalte zwischen den Teilnehmern ausgetauscht werden. Mithilfe der optionalen Verwendung einer Ende-zu-Ende-Verschlüsselung soll erreicht werden, dass die am Raum beteiligten Server keinen Zugang zu den Nachrichteninhalten erhalten. In dieser Arbeit findet eine informelle Sicherheitsanalyse für verschiedene Angreifermodelle statt, in der vier Sicherheitseigenschaften definiert und betrachtet werden. Dafür wird zunächst das Matrix-Protokoll in abstrahierter Form beschrieben. Dabei wird auf die Server-Server-Kommunikation, die Client-Server-Kommunikation, die Möglichkeiten zur Verwaltung der Teilnehmer eines Raumes und die Ende-zu-Ende-Verschlüsselung eingegangen, wobei der Fokus auf der Server-Server-Kommunikation liegt. Danach wird untersucht, inwiefern es dem Protokoll gelingt, die Integrität einer Nachricht und die Authentizität deren Absenders sicherzustellen. Weiterhin wird betrachtet, ob es einem Angreifer möglich ist, unerlaubterweise einem Raum beizutreten, andere Nutzer in den Raum einzuladen oder Teilnehmer des Raumes aus diesem zu entfernen. Die Arbeit geht außerdem darauf ein, ob bei der Verwendung einer Ende-zu-Ende-Verschlüsselung tatsächlich nur Raumteilnehmer die Nachrichteninhalte des Raumes lesen können und ob dies auch ohne die Verwendung einer Ende-zu-Ende-Verschlüsselung gilt.

Full text and
other links
Volltext
Department(s)Universität Stuttgart, Institut für Informationssicherheit und Kryptographie (ISC)
Superviser(s)Küsters, Prof. Ralf; Hosseyni, Pedram
Entry dateJanuary 21, 2020
   Publ. Computer Science