The importance of Identity Management Systems (IMS) has surged over the last few years thanks to more entities, including governments, shifting to a digital paradigm to deploy credentials, as seen during the Covid-19 epidemic with European green passes. Of particular interest is a newly proposed paradigm for Privacy-Conscious IMS, Issuer-Hiding Anonymous Credentials (IHAC) schemes. In this thesis we provide a security analysis of a IHAC scheme focused on architectural-level attacks. Instead of focusing solely on the cryptographic primitives, we analyze the interactions between the components found in an example IHAC scheme to detect possible vulnerabilities that could be exploited by would-be attackers. For every detected vulnerability we also provide example mitigations that could be considered to reduce the impact of the attack. Lastly, we also introduce a proof-of-concept IHAC scheme that implements the previously described mitigation strategies. This newly proposed scheme provides a new perspective on the design philosophy of such a system, in the form of the conformity checker, a component tasked with the detection of possible attacks that may target the users.

L'importanza dei Sistemi di Gestione dell'Identità (IMS) è aumentata negli ultimi anni grazie a più realtà, inclusi alcuni governi, che hanno adottato un paradigma prettamente digitale per gestire le credenziali, come visto durante l'epidemia di Covid-19 con il green pass europeo. Di particolare interesse è un nuovo approccio per gli IMS più concentrato sulla privacy, schemi di Issuer-Hiding Anonymous Credentials (IHAC). In questa tesi eseguiamo un'analisi di uno schema IHAC con particolare attenzione agli attacchi sull'architettura. Invece di concentrarci esclusivamente sulle primitive crittografiche, analizziamo le interazioni tra i componenti di uno schema IHAC d'esempio per identificare possibili vulnerabilità che potrebbero essere sfruttate da potenziali attaccanti. Pe rogni vulnerabilità così identificata proponiamo esempi di mitigazioni che potrebbero essere prese in considerazione per ridurre l'impatto dell'attacco. Infine, presentiamo uno spunto di schema IHAC che implementa le strategie di mitigazione descritte. Questo nuovo schema fornisce una nuova prospettiva sulla concezione del design di un simile sistema, nella forma del conformity checker, un componente incaricato dell'identificazione di possibili attacchi di cui l'utente potrebbe essere vittima.

Conformity checking issuer-hiding identity-management systems

MAZZINA, EUGENIO
2024/2025

Abstract

The importance of Identity Management Systems (IMS) has surged over the last few years thanks to more entities, including governments, shifting to a digital paradigm to deploy credentials, as seen during the Covid-19 epidemic with European green passes. Of particular interest is a newly proposed paradigm for Privacy-Conscious IMS, Issuer-Hiding Anonymous Credentials (IHAC) schemes. In this thesis we provide a security analysis of a IHAC scheme focused on architectural-level attacks. Instead of focusing solely on the cryptographic primitives, we analyze the interactions between the components found in an example IHAC scheme to detect possible vulnerabilities that could be exploited by would-be attackers. For every detected vulnerability we also provide example mitigations that could be considered to reduce the impact of the attack. Lastly, we also introduce a proof-of-concept IHAC scheme that implements the previously described mitigation strategies. This newly proposed scheme provides a new perspective on the design philosophy of such a system, in the form of the conformity checker, a component tasked with the detection of possible attacks that may target the users.
FREY, DAVIDE
GESTIN, MATHIEU
ING - Scuola di Ingegneria Industriale e dell'Informazione
22-lug-2025
2024/2025
L'importanza dei Sistemi di Gestione dell'Identità (IMS) è aumentata negli ultimi anni grazie a più realtà, inclusi alcuni governi, che hanno adottato un paradigma prettamente digitale per gestire le credenziali, come visto durante l'epidemia di Covid-19 con il green pass europeo. Di particolare interesse è un nuovo approccio per gli IMS più concentrato sulla privacy, schemi di Issuer-Hiding Anonymous Credentials (IHAC). In questa tesi eseguiamo un'analisi di uno schema IHAC con particolare attenzione agli attacchi sull'architettura. Invece di concentrarci esclusivamente sulle primitive crittografiche, analizziamo le interazioni tra i componenti di uno schema IHAC d'esempio per identificare possibili vulnerabilità che potrebbero essere sfruttate da potenziali attaccanti. Pe rogni vulnerabilità così identificata proponiamo esempi di mitigazioni che potrebbero essere prese in considerazione per ridurre l'impatto dell'attacco. Infine, presentiamo uno spunto di schema IHAC che implementa le strategie di mitigazione descritte. Questo nuovo schema fornisce una nuova prospettiva sulla concezione del design di un simile sistema, nella forma del conformity checker, un componente incaricato dell'identificazione di possibili attacchi di cui l'utente potrebbe essere vittima.
File allegati
File Dimensione Formato  
2025_07_Mazzina.pdf

accessibile in internet per tutti

Descrizione: Tesi
Dimensione 1.38 MB
Formato Adobe PDF
1.38 MB Adobe PDF Visualizza/Apri
2025_07_Mazzina_Executive Summary.pdf

accessibile in internet per tutti

Descrizione: Executive Summary
Dimensione 840.09 kB
Formato Adobe PDF
840.09 kB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/240251