Detailseite
Projekt Druckansicht

Ein werkzeugunterstütztes ausdrucksstarkes Modell für die Webinfrastruktur

Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung von 2015 bis 2020
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 276807658
 
Erstellungsjahr 2024

Zusammenfassung der Projektergebnisse

Viele der heute üblichen Webanwendungen erfordern die Zusammenarbeit mehrerer Parteien. So ermöglichen etwa sogenannte Single-Sign-On-Systeme wie “Anmelden mit Apple” Benutzern, sich bei Websites wie tripadvisor.com mit einem bestehenden Account bei einem Identity Provider (IdP) anzumelden. Dabei wird die Interaktion zwischen den Parteien, hier der Webseite, dem IdP und dem Webbrowser des Benutzers durch ein (Web-)Protokoll geregelt, in diesem Fall das OpenID Connect (OIDC) Webprotokoll. Dabei ist die Sicherheit solcher Protokolle entscheidend, z.B. um Identitätsdiebstahl zu verhindern. Die Komplexität des Web macht es jedoch unmöglich, Sicherheit allein durch “genaues Betrachten” von Protokollen oder Befolgen von Best Practices sicherzustellen. Hier bietet formale Analyse einen Weg, Protokolle als sicher zu beweisen. Für Webprotokolle erfordert dies die Modellierung der Webumgebung: Webbrowser, Java- Script, Webserver, HTTP(S) usw. Zu Beginn dieses Projektes gab es lediglich eine handvoll solcher Modelle, und diese waren meist sehr abstrakt, mit Ausnahme des Web-Infrastruktur- Modells (WIM), das wir in Vorarbeiten entwickelt hatten. Basierend darauf war das Hauptziel dieses Projekts, das WIM weiterzuentwickeln und zu verwenden, um die Sicherheit wichtiger internationaler Protokollstandards formal zu analysieren, einschließlich (1) OIDC, das von Apple, Microsoft, Google und Facebook mit Milliarden von Benutzern verwendet wird, (2) OAuth 2.0, das zur Autorisierung von Drittanbieterzugriff auf Benutzerdaten, z.B. GMail, verwendet wird und (3) die Financial-grade API 1.0, die u.a. für E-Government und im Bankwesen mit hunderten Millionen Benutzern verwendet wird. In allen diesen Analysen haben wir bisher unbekannte Angriffe identifiziert, als sicher bewiesene Lösungen vorgeschlagen und an die Standardisierungsgremien gemeldet, was zu verbesserten Protokollstandards führte. Für OAuth 2.0 waren die Angriffe so schwerwiegend, dass das Standardisierungsgremium ein Notfalltreffen einberief, aus dem der nun jährlich stattfindende OAuth Security Workshop hervorging. Weiterhin haben wir mit der Entwicklung unseres Tools DY* erste Schritte unternommen, um das WIM zu mechanisieren und so werkzeuggestützte Sicherheitsanalysen zu ermöglichen. DY* ist ein Tool für formale Sicherheitsanalysen von Protokollen, kombiniert zwei zuvor getrennte Paradigmen für solche Tools und überwindet damit mehrere Einschränkungen bestehender Tools. Daher eignet sich DY* nicht nur als Grundlage für die Mechanisierung des WIM, sondern ist auch über den Rahmen dieses Projekts hinaus von großem Interesse.

Projektbezogene Publikationen (Auswahl)

 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung