The importance of Identity Management Systems (IMS) has surged over the last few years thanks to more entities, including governments, shifting to a digital paradigm to deploy credentials, as seen during the Covid-19 epidemic with European green passes. Of particular interest is a newly proposed paradigm for Privacy-Conscious IMS, Issuer-Hiding Anonymous Credentials (IHAC) schemes. In this thesis we provide a security analysis of a IHAC scheme focused on architectural-level attacks. Instead of focusing solely on the cryptographic primitives, we analyze the interactions between the components found in an example IHAC scheme to detect possible vulnerabilities that could be exploited by would-be attackers. For every detected vulnerability we also provide example mitigations that could be considered to reduce the impact of the attack. Lastly, we also introduce a proof-of-concept IHAC scheme that implements the previously described mitigation strategies. This newly proposed scheme provides a new perspective on the design philosophy of such a system, in the form of the conformity checker, a component tasked with the detection of possible attacks that may target the users.
L'importanza dei Sistemi di Gestione dell'Identità (IMS) è aumentata negli ultimi anni grazie a più realtà, inclusi alcuni governi, che hanno adottato un paradigma prettamente digitale per gestire le credenziali, come visto durante l'epidemia di Covid-19 con il green pass europeo. Di particolare interesse è un nuovo approccio per gli IMS più concentrato sulla privacy, schemi di Issuer-Hiding Anonymous Credentials (IHAC). In questa tesi eseguiamo un'analisi di uno schema IHAC con particolare attenzione agli attacchi sull'architettura. Invece di concentrarci esclusivamente sulle primitive crittografiche, analizziamo le interazioni tra i componenti di uno schema IHAC d'esempio per identificare possibili vulnerabilità che potrebbero essere sfruttate da potenziali attaccanti. Pe rogni vulnerabilità così identificata proponiamo esempi di mitigazioni che potrebbero essere prese in considerazione per ridurre l'impatto dell'attacco. Infine, presentiamo uno spunto di schema IHAC che implementa le strategie di mitigazione descritte. Questo nuovo schema fornisce una nuova prospettiva sulla concezione del design di un simile sistema, nella forma del conformity checker, un componente incaricato dell'identificazione di possibili attacchi di cui l'utente potrebbe essere vittima.
Conformity checking issuer-hiding identity-management systems
MAZZINA, EUGENIO
2024/2025
Abstract
The importance of Identity Management Systems (IMS) has surged over the last few years thanks to more entities, including governments, shifting to a digital paradigm to deploy credentials, as seen during the Covid-19 epidemic with European green passes. Of particular interest is a newly proposed paradigm for Privacy-Conscious IMS, Issuer-Hiding Anonymous Credentials (IHAC) schemes. In this thesis we provide a security analysis of a IHAC scheme focused on architectural-level attacks. Instead of focusing solely on the cryptographic primitives, we analyze the interactions between the components found in an example IHAC scheme to detect possible vulnerabilities that could be exploited by would-be attackers. For every detected vulnerability we also provide example mitigations that could be considered to reduce the impact of the attack. Lastly, we also introduce a proof-of-concept IHAC scheme that implements the previously described mitigation strategies. This newly proposed scheme provides a new perspective on the design philosophy of such a system, in the form of the conformity checker, a component tasked with the detection of possible attacks that may target the users.| File | Dimensione | Formato | |
|---|---|---|---|
|
2025_07_Mazzina.pdf
accessibile in internet per tutti
Descrizione: Tesi
Dimensione
1.38 MB
Formato
Adobe PDF
|
1.38 MB | Adobe PDF | Visualizza/Apri |
|
2025_07_Mazzina_Executive Summary.pdf
accessibile in internet per tutti
Descrizione: Executive Summary
Dimensione
840.09 kB
Formato
Adobe PDF
|
840.09 kB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/240251