Browser-based identity federation [Elektronische Ressource] / Thomas Groß
277 pages
English

Browser-based identity federation [Elektronische Ressource] / Thomas Groß

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
277 pages
English
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Thomas GroßBrowser-based Identity FederationDissertation zur Erlangung des Grades eines Doktor-Ingenieurs der Fakulta¨t fu¨r Elektrotechnik undInformationstechnik an der Ruhr-Universita¨t Bochum.Gutachter:Prof. Dr. Birgit PfitzmannProf. Dr. Ahmad-Reza SadeghiDekan:Prof. Dr. Georg SchmitzKomitee:Prof. Dr. York Tu¨chelmann, Prof. Dr. Jan Lunze, Prof. Dr. Christof Paar, Prof. Dr. Ahmad-RezaSadeghi, Prof. Dr. Birgit PfitzmannBochum, 2009AbstractGiven the increasing popularity of Web 2.0 applications, web-based three-party authentication getsmore and more important. Identity federation fulfills this requirement through standardized protocolsthat authenticate Web users across trust domains.This thesis considers the problem of secure authentication by browser-based identity federation.This special class of identity federation only uses a standard web browser as client and thereforeprovides a zero-footprint authentication. Instead of a traditional key exchange and subsequent channelestablishment, browser-based identity federation bootstraps a server-authenticated secure channel witha third-party credential to obtain mutual authentication. Thanks to this deviation from prevalent securityresearch, it represents an interesting research area. We will discuss the most important archetypesand standards of browser-based identity federation.

Sujets

Informations

Publié par
Publié le 01 janvier 2009
Nombre de lectures 19
Langue English
Poids de l'ouvrage 2 Mo

Extrait

Thomas Groß
Browser-based Identity Federation
Dissertation zur Erlangung des Grades eines Doktor-Ingenieurs der Fakulta¨t fu¨r Elektrotechnik und
Informationstechnik an der Ruhr-Universita¨t Bochum.
Gutachter:
Prof. Dr. Birgit Pfitzmann
Prof. Dr. Ahmad-Reza Sadeghi
Dekan:
Prof. Dr. Georg Schmitz
Komitee:
Prof. Dr. York Tu¨chelmann, Prof. Dr. Jan Lunze, Prof. Dr. Christof Paar, Prof. Dr. Ahmad-Reza
Sadeghi, Prof. Dr. Birgit Pfitzmann
Bochum, 2009Abstract
Given the increasing popularity of Web 2.0 applications, web-based three-party authentication gets
more and more important. Identity federation fulfills this requirement through standardized protocols
that authenticate Web users across trust domains.
This thesis considers the problem of secure authentication by browser-based identity federation.
This special class of identity federation only uses a standard web browser as client and therefore
provides a zero-footprint authentication. Instead of a traditional key exchange and subsequent channel
establishment, browser-based identity federation bootstraps a server-authenticated secure channel with
a third-party credential to obtain mutual authentication. Thanks to this deviation from prevalent security
research, it represents an interesting research area. We will discuss the most important archetypes
and standards of browser-based identity federation. The results of our careful investigation include
vulnerabilities as well as novel security mechanisms, which have improved major standards. We
will present the first formal model for browser-based protocols built upon the Reactive Simulatability
framework, and establish channel authenticity as new security goal for this area. Through our formal
model of the standardized WS-Federation Passive Requestor Profile, we achieve the first rigorous
security proof for browser-based identity federation.
Keywords: Computer science, computer security, cryptology, federated system, formal specification,
protocol verification, communication protocol, authentication, three-party authentication, identity
management, security analysis, Web browser, service-oriented architecture, WS-Federation, WSFPI,
Security Assertion Markup Language (SAML).Kurzzusammenfassung
Browserbasierte Identita¨tsfo¨deration etabliert eine Dreiparteienauthentifikation mit einem Standard-
Webbrowser als Client. So das Forschungsgebiet der Dreiparteienauthentifikation auch gut etabliert
ist, lassen sich dessen Resultate nicht direkt auf browserbasierte Protokolle anwenden. Ein
Standard-Webbrowser ist nicht unmittelbar in der Lage, die vorherrschende Methode des sicheren Sit-
zungsschlu¨sselaustausches fu¨r Identita¨tsfo¨deration einzusetzen. Stattdessen verwendet ein Webbrowser
einen bereits etablierten server-authentifizierten Kanal, um den Berechtigungsnachweis einer dritten
Partei zu u¨bertragen. Mit diesen zwei Schritten wird ein beidseitig authentifizierter Kanal aufgebaut.
Diese Doktorarbeit behandelt das Problem, den Kanalaufbau durch browserbasierte Identita¨tsfo¨deration
als sicher zu beweisen.
Wir tragen zweierlei Forschungsergebnisse zu dem Gebiet bei: (i) Zuna¨chst fu¨hren wir
detaillierte Protokollanalysen von Standards des Gebiets durch, mit denen wir eine Reihe potentieller
Sicherheitslu¨cken bei einem realistischen Angreifermodell aufzeigen. (ii) Wa¨hrend sich jedoch fru¨here
Beitra¨ge zu diesem Gebiet auf die Suche nach Angriffen beschra¨nkt haben, gehen wir einen Schritt
weiter. Wir zeigen den ersten rigorosen Sicherheitsbeweis fu¨r standardisierte Identita¨tsfo¨deration mit
einem formalen Browsermodell. Dazu fu¨hren wir Channel Authenticity als neue Sicherheitseigenschaft
browserbasierter Protokolle ein, die sta¨rkere Garantien bietet als die verbreitete Entity Authentication.
Im Prinzip garantiert Channel Authenticity einen sicheren Kanal zwischen dem identifizierten Benutzer
und einem akzeptierenden Dienstleister.
Diese Promotion umfasst drei Arten von publizierten Forschungsbeitra¨gen: (i) Wir vero¨ffentlichten
die erste Sicherheitsanalyse der standardisierten Security Assertion Markup Language (SAML). (ii)
Wir entwickelten ein formales Modell fu¨r browserbasierte Protokolle, welches auf dem Reactive-
Simulatability-Rahmenwerk (RSIM) basiert. (iii) Wir erstellten einen rigorosen Sicherheitsbeweis fu¨r
das browserbasierte WS-Federation Passive Requestor Interop Profile. Dies ist der erste Beweis
¨ ¨eines standardisierten Identitatsfoderationsprotokolls. Er beruht auf unserem formalen Browsermodell,
wohldefinierten Annahmen und protokollspezifischen Maschinen im RSIM-Ramenwerk.
Schlagworte: Informatik, Computersicherheit, Kryptologie, fo¨deriertes System, formale Spezi-
fikationstechnik, Protokollverifikation, Kommunikationsprotokoll, Authentifikation, Dreiparteienau-
thentifikation, Identittsverwaltung, Sicherheitsanalyse, WWW-Browser, serviceorientierte Architektur,
WS-Federation, WSFPI, Security Assertion Markup Language (SAML).ivContents in Brief
List of Tables ix
List of Figures xii
Acknowledgement xvii
1 Introduction 1
I — Fundamentals — 7
2 Identity Federation Overview 9
3 Related Work 21
4 Security Model 31
II — Protocol Analysis — 43
5 Protocol Analysis for Identity Federation 45
6 SAML 1.1 Browser/Artifact 49
7 SAML 2.0 Browser/Artifact 63
8 SAML 2.0 Browser/Janus Artifact 73
9 WSFPI 79
III — Browser Model — 85
10 Framework Overview 87
11 Machine Model 91
12 Ideal Web Browser B 117
13 Ideal User Browsing Behavior U 151
14 Channel Machine secchan 165
vvi CONTENTS IN BRIEF
IV — Protocol Proofs — 171
15 FIM Security Proofs 173
16 Security of User Authentication 185
17 Security of WSFPI 191
18 Conclusion and Outlook 215
Appendices 217
A About the Author 217
B Adversary Success Criteria 219
C Description of Major States 223
D Major States of User Machine U 227
E Correctness and Completeness 229
Bibliography 237
Glossary 247
Index 256Contents
List of Tables ix
List of Figures xii
Acknowledgement xvii
1 Introduction 1
1.1 Outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
I — Fundamentals — 7
2 Identity Federation Overview 9
2.1 Principals and Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Protocol Characteristics and Archetypes . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Model Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 Related Work 21
3.1 Landscape of Federated Identity Management (FIM) . . . . . . . . . . . . . . . . . . . 22
3.2 Analysis of FIM Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Hazards of Web Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4 New Approaches to Secure Identity Federation . . . . . . . . . . . . . . . . . . . . . . 27
3.5 Provable Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.6 Extended Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 Security Model 31
4.1 Service Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Adversary Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3 Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
II — Protocol Analysis — 43
5 Protocol Analysis for Identity Federation 45
5.1 Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6 SAML 1.1 Browser/Artifact 49
6.1 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.2 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.3 Specific Attack Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
viiviii CONTENTS
6.4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7 SAML 2.0 Browser/Artifact 63
7.1 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
8 SAML 2.0 Browser/Janus Artifact 73
8.1 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
8.2 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
9 WSFPI 79
9.1 Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
9.2 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
9.3 Freshness Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
III — Browser Model — 85
10 Framework Overview 87
11 Machine Model 91
11.1 Machine Abstraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
11.2 Connections and Collections of Machines . . . . . . . . . . . . . . . . . . . . . . . . . 95
11.3 Machine and Collection Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
11.4 Security System Model . . . . . . . .

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents