Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-10670
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorHelmschmidt, Florian-
dc.date.accessioned2020-01-07T14:05:59Z-
dc.date.available2020-01-07T14:05:59Z-
dc.date.issued2019de
dc.identifier.other1689451602-
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-ds-106876de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/10687-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-10670-
dc.description.abstractBei den heutzutage gängigen Kommunikationsplattformen im Internet findet der Nachrichtenaustausch über zentrale Server statt. Dies hat zur Folge, dass sämtliche Kommunikationspartner ihre Daten dem jeweiligen Unternehmen anvertrauen und sich darauf verlassen müssen, dass dieses sorgsam mit den Kommunikationsinhalten umgeht. Um dies zu ändern, wurde ein offenes Kommunikationsprotokoll namens Matrix entworfen, welches eine Dezentralisierung der internetbasierten Kommunikation zum Ziel hat. Dabei soll ein globales Netzwerk für verschlüsselte Kommunikation entstehen, welches von keiner Partei besessen oder kontrolliert wird. Das Protokoll kann für Anwendungen wie Instant-Messaging, IP-Telefonie und Internet of Things verwendet werden und bietet Schnittstellen für die Integration bestehender Kommunikationsdienste wie WhatsApp oder Skype. Das Matrix-Protokoll bietet jedem Kommunikationsteilnehmer die Möglichkeit, seinen eigenen Server zu betreiben und über diesen zusammen mit anderen Teilnehmern an verschiedenen Räumen zu partizipieren, in denen Inhalte zwischen den Teilnehmern ausgetauscht werden. Mithilfe der optionalen Verwendung einer Ende-zu-Ende-Verschlüsselung soll erreicht werden, dass die am Raum beteiligten Server keinen Zugang zu den Nachrichteninhalten erhalten. In dieser Arbeit findet eine informelle Sicherheitsanalyse für verschiedene Angreifermodelle statt, in der vier Sicherheitseigenschaften definiert und betrachtet werden. Dafür wird zunächst das Matrix-Protokoll in abstrahierter Form beschrieben. Dabei wird auf die Server-Server-Kommunikation, die Client-Server-Kommunikation, die Möglichkeiten zur Verwaltung der Teilnehmer eines Raumes und die Ende-zu-Ende-Verschlüsselung eingegangen, wobei der Fokus auf der Server-Server-Kommunikation liegt. Danach wird untersucht, inwiefern es dem Protokoll gelingt, die Integrität einer Nachricht und die Authentizität deren Absenders sicherzustellen. Weiterhin wird betrachtet, ob es einem Angreifer möglich ist, unerlaubterweise einem Raum beizutreten, andere Nutzer in den Raum einzuladen oder Teilnehmer des Raumes aus diesem zu entfernen. Die Arbeit geht außerdem darauf ein, ob bei der Verwendung einer Ende-zu-Ende-Verschlüsselung tatsächlich nur Raumteilnehmer die Nachrichteninhalte des Raumes lesen können und ob dies auch ohne die Verwendung einer Ende-zu-Ende-Verschlüsselung gilt.de
dc.language.isodede
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleÜberblick und Analyse des Matrix-Protokollsde
dc.title.alternativeOverview and analysis of the Matrix Protocolen
dc.typebachelorThesisde
ubs.fakultaetInformatik, Elektrotechnik und Informationstechnikde
ubs.institutInstitut für Informationssicherheitde
ubs.publikation.seiten75de
ubs.publikation.typAbschlussarbeit (Bachelor)de
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Bachelorarbeit_Florian_Helmschmidt.pdf369,89 kBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.