Browsing by Author "Helmschmidt, Florian"
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item Open Access The Grant Negotiation and Authorization Protocol : attacking, fixing, and verifying an emerging standard(2023) Helmschmidt, Florian; Hosseyni, Pedram; Küsters, Ralf; Pruiksma, Klaas; Waldmann, Clara; Würtele, TimThe Grant Negotiation and Authorization Protocol (GNAP) is an emerging authorization and authentication protocol which aims to consolidate and unify several use-cases of OAuth 2.0 and many of its common extensions while providing a higher degree of security. OAuth 2.0 is an essential cornerstone of the security of authorization and authentication for the Web, IoT, and beyond, and is used, among others, by many global players, like Google, Facebook, and Microsoft. Historical limitations of OAuth 2.0 and its extensions have led prominent members of the OAuth community to create GNAP, a newly designed protocol for authorization and authentication. Given GNAP's advantages over OAuth 2.0 and its support within the OAuth community, GNAP is expected to become at least as important as OAuth 2.0. In this work, we present the first formal security analysis of GNAP. We build a detailed formal model of GNAP, based on the Web Infrastructure Model (WIM) of Fett, Küsters, and Schmitz, and provide formal statements of the key security properties of GNAP, namely authorization, authentication, and session integrity. We discovered several attacks on GNAP in the process of trying to prove these properties. We present these attacks, as well as changes to the protocol that prevent them. These modifications have been incorporated into the GNAP specification after discussion with the GNAP working group. We give the first formal security guarantees for GNAP, by proving that GNAP, with our modifications applied, satisfies the mentioned security properties. GNAP was still an early draft when we began our analysis, but is now on track to be adopted as an IETF standard. Hence, our analysis is just in time to help ensure the security of this important emerging standard.Item Open Access Security analysis of the Grant Negotiation and Authorization Protocol(2022) Helmschmidt, FlorianThe Grant Negotiation and Authorization Protocol (GNAP) is a protocol under development by the IETF that allows delegating permissions to third parties. With these permissions, the third party can, for example, access protected APIs or obtain information directly from the issuer of the permissions. The scope of the permissions can be negotiated between the third party and the issuer. Since this allows the third party to access the resources of the issuer, the security of the protocol is of key importance. For example, only the approved permissions should be delegated to only the authorized third party. To analyze the security of GNAP, we model the protocol within the Web Infrastructure Model, including various interaction modes of GNAP. We define several security properties regarding the authorization of access via the protocol and prove them within our model. In the course of this work, several attacks and vulnerabilities of GNAP were discovered, which we reported to the editors of GNAP. Together with the editors, we worked out mitigations and security considerations regarding these issues, which were added to the protocol. To be able to prove the security of GNAP, we also implemented them in our model.Item Open Access Überblick und Analyse des Matrix-Protokolls(2019) Helmschmidt, FlorianBei den heutzutage gängigen Kommunikationsplattformen im Internet findet der Nachrichtenaustausch über zentrale Server statt. Dies hat zur Folge, dass sämtliche Kommunikationspartner ihre Daten dem jeweiligen Unternehmen anvertrauen und sich darauf verlassen müssen, dass dieses sorgsam mit den Kommunikationsinhalten umgeht. Um dies zu ändern, wurde ein offenes Kommunikationsprotokoll namens Matrix entworfen, welches eine Dezentralisierung der internetbasierten Kommunikation zum Ziel hat. Dabei soll ein globales Netzwerk für verschlüsselte Kommunikation entstehen, welches von keiner Partei besessen oder kontrolliert wird. Das Protokoll kann für Anwendungen wie Instant-Messaging, IP-Telefonie und Internet of Things verwendet werden und bietet Schnittstellen für die Integration bestehender Kommunikationsdienste wie WhatsApp oder Skype. Das Matrix-Protokoll bietet jedem Kommunikationsteilnehmer die Möglichkeit, seinen eigenen Server zu betreiben und über diesen zusammen mit anderen Teilnehmern an verschiedenen Räumen zu partizipieren, in denen Inhalte zwischen den Teilnehmern ausgetauscht werden. Mithilfe der optionalen Verwendung einer Ende-zu-Ende-Verschlüsselung soll erreicht werden, dass die am Raum beteiligten Server keinen Zugang zu den Nachrichteninhalten erhalten. In dieser Arbeit findet eine informelle Sicherheitsanalyse für verschiedene Angreifermodelle statt, in der vier Sicherheitseigenschaften definiert und betrachtet werden. Dafür wird zunächst das Matrix-Protokoll in abstrahierter Form beschrieben. Dabei wird auf die Server-Server-Kommunikation, die Client-Server-Kommunikation, die Möglichkeiten zur Verwaltung der Teilnehmer eines Raumes und die Ende-zu-Ende-Verschlüsselung eingegangen, wobei der Fokus auf der Server-Server-Kommunikation liegt. Danach wird untersucht, inwiefern es dem Protokoll gelingt, die Integrität einer Nachricht und die Authentizität deren Absenders sicherzustellen. Weiterhin wird betrachtet, ob es einem Angreifer möglich ist, unerlaubterweise einem Raum beizutreten, andere Nutzer in den Raum einzuladen oder Teilnehmer des Raumes aus diesem zu entfernen. Die Arbeit geht außerdem darauf ein, ob bei der Verwendung einer Ende-zu-Ende-Verschlüsselung tatsächlich nur Raumteilnehmer die Nachrichteninhalte des Raumes lesen können und ob dies auch ohne die Verwendung einer Ende-zu-Ende-Verschlüsselung gilt.