Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-10670
Autor(en): Helmschmidt, Florian
Titel: Überblick und Analyse des Matrix-Protokolls
Sonstige Titel: Overview and analysis of the Matrix Protocol
Erscheinungsdatum: 2019
Dokumentart: Abschlussarbeit (Bachelor)
Seiten: 75
URI: http://nbn-resolving.de/urn:nbn:de:bsz:93-opus-ds-106876
http://elib.uni-stuttgart.de/handle/11682/10687
http://dx.doi.org/10.18419/opus-10670
Zusammenfassung: Bei den heutzutage gängigen Kommunikationsplattformen im Internet findet der Nachrichtenaustausch über zentrale Server statt. Dies hat zur Folge, dass sämtliche Kommunikationspartner ihre Daten dem jeweiligen Unternehmen anvertrauen und sich darauf verlassen müssen, dass dieses sorgsam mit den Kommunikationsinhalten umgeht. Um dies zu ändern, wurde ein offenes Kommunikationsprotokoll namens Matrix entworfen, welches eine Dezentralisierung der internetbasierten Kommunikation zum Ziel hat. Dabei soll ein globales Netzwerk für verschlüsselte Kommunikation entstehen, welches von keiner Partei besessen oder kontrolliert wird. Das Protokoll kann für Anwendungen wie Instant-Messaging, IP-Telefonie und Internet of Things verwendet werden und bietet Schnittstellen für die Integration bestehender Kommunikationsdienste wie WhatsApp oder Skype. Das Matrix-Protokoll bietet jedem Kommunikationsteilnehmer die Möglichkeit, seinen eigenen Server zu betreiben und über diesen zusammen mit anderen Teilnehmern an verschiedenen Räumen zu partizipieren, in denen Inhalte zwischen den Teilnehmern ausgetauscht werden. Mithilfe der optionalen Verwendung einer Ende-zu-Ende-Verschlüsselung soll erreicht werden, dass die am Raum beteiligten Server keinen Zugang zu den Nachrichteninhalten erhalten. In dieser Arbeit findet eine informelle Sicherheitsanalyse für verschiedene Angreifermodelle statt, in der vier Sicherheitseigenschaften definiert und betrachtet werden. Dafür wird zunächst das Matrix-Protokoll in abstrahierter Form beschrieben. Dabei wird auf die Server-Server-Kommunikation, die Client-Server-Kommunikation, die Möglichkeiten zur Verwaltung der Teilnehmer eines Raumes und die Ende-zu-Ende-Verschlüsselung eingegangen, wobei der Fokus auf der Server-Server-Kommunikation liegt. Danach wird untersucht, inwiefern es dem Protokoll gelingt, die Integrität einer Nachricht und die Authentizität deren Absenders sicherzustellen. Weiterhin wird betrachtet, ob es einem Angreifer möglich ist, unerlaubterweise einem Raum beizutreten, andere Nutzer in den Raum einzuladen oder Teilnehmer des Raumes aus diesem zu entfernen. Die Arbeit geht außerdem darauf ein, ob bei der Verwendung einer Ende-zu-Ende-Verschlüsselung tatsächlich nur Raumteilnehmer die Nachrichteninhalte des Raumes lesen können und ob dies auch ohne die Verwendung einer Ende-zu-Ende-Verschlüsselung gilt.
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Bachelorarbeit_Florian_Helmschmidt.pdf369,89 kBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.