Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/4195
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorSelçuk, Ali Aydın-
dc.contributor.authorÖzkan, Can-
dc.date.accessioned2021-03-30T11:34:29Z
dc.date.available2021-03-30T11:34:29Z
dc.date.issued2021
dc.identifier.citationCan, Ö. (2021). Mobil kimlik doğrulama uygulamalarının güvenlik incelemesi. Ankara: TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış yüksek lisans tezi]en_US
dc.identifier.urihttps://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=wf-FPgY-5qjHEzEoOgvMs8CIu3l8r3WGgFHMppQSLK9out7rmK6auL5JGLckyMv--
dc.identifier.urihttp://hdl.handle.net/20.500.11851/4195-
dc.description.abstractİkili kimlik doğrulamanın uygulanması hesap ele geçirilme saldırılarına karşı şiddetle tavsiye edilen güvenlik mekanizmalarından bir tanesidir. İkili kimlik doğrulaması uygulamanın en yaygın yöntemlerinden bir tanesi bildiğiniz ve sahip olduğunuz faktörlerin bir araya getirilmesidir. Sahip olunan faktör için USB bellekler, SMS doğrulaması, mobil uygulamalar tarafından oluşturulan tek kullanımlık parola değerleri gibi seçeneklerimiz mevcuttur. Maliyet ve kolaylık nedenlerinden dolayı ikili kimlik doğrulama sürecini mobil uygulamalar tarafından üretilen tek kullanımlık parola değerleri ile dağıtmak daha yaygındır. Bununla birlikte kurcalamaya karşı dayanıklılık özelliğine sahip olan akıllı kartların aksine, saldırganlar akıllı telefonlara uzaktan ve ya fiziksel olarak erişebilir ve gizli tohum değerini okuyabilirler. Bu da mobil kimlik doğrulama uygulamaları için önemli bir güvenlik riskidir. Bu nedenle mobil kimlik doğrulama uygulamalarının bu bağlamda incelenmesi kritik önem taşımaktadır. Araştırmamızda on bir tane Android kimlik doğrulama uygulamasını inceledikten sonra bulgularımızı raporladık. Standart tersine mühendislik yöntemleri ve açık kaynak kodlu araçlar kullanarak beş uygulamada depolamadan ve yedi uygulamada bellekten gizli tohum değerini şifresiz metin olarak elde ettik.tr_TR
dc.description.abstractDeploying Two-Factor Authentication (2FA) is one of the highly-recommended security mechanism against account hijacking attacks. One of the common methods for 2FA is to bring something you know and something you have factors together. For the later we have options including USB sticks, smart cards, SMS verification, and one-time password values generated by mobile applications (soft OTP). Due to the cost and convenience reasons, deploying 2FA via soft OTPs is more common. However, unlike smart cards which have tamper resistance property, attackers can access smartphones remotely or physically so that they can fetch shared secret seed value - an important security risk for mobile authenticators. For this reason, it is critical to analyze mobile authenticator applications in this context. In this paper, we report our findings after analyzing eleven different Android authenticator applications. We report that we have fetched cleartext shared secret seed value from storage in five applications and from memory in seven applications using standard reverse engineering techniques and open-source tools.en_US
dc.language.isotren_US
dc.publisherTOBB ETÜ Fen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectAndroiden_US
dc.subjectMobil güvenliktr_TR
dc.subjectTersine mühendisliktr_TR
dc.subjectKod karmaşıklaştırmatr_TR
dc.subjectKriptografik kontrollertr_TR
dc.subjectProGuarden_US
dc.subjectAndroid Keystoreen_US
dc.subjectMobil kimlik doğrulamatr_TR
dc.subjectKimlik doğrulamatr_TR
dc.subjectİkili kimlik doğrulamasıtr_TR
dc.subjectAndroiden_US
dc.subjectMobile securityen_US
dc.subjectReverse engineeringen_US
dc.subjectObfuscationen_US
dc.subjectCryptographic controlsen_US
dc.subjectProGuarden_US
dc.subjectAndroid keystoreen_US
dc.subjectMobile authenticatoren_US
dc.subjectAuthenticationen_US
dc.subjectTwo factor authenticationen_US
dc.titleMobil kimlik doğrulama uygulamalarının güvenlik incelemesien_US
dc.title.alternativeSecurity analysis of mobile authenticator applicationsen_US
dc.typeMaster Thesisen_US
dc.departmentInstitutes, Graduate School of Engineering and Science, Computer Engineering Graduate Programsen_US
dc.departmentEnstitüler, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalıtr_TR
dc.relation.publicationcategoryTezen_US
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.openairetypeMaster Thesis-
item.cerifentitytypePublications-
item.languageiso639-1tr-
Appears in Collections:Bilgisayar Mühendisliği Yüksek Lisans Tezleri / Computer Engineering Master Theses
Files in This Item:
File Description SizeFormat 
655199 (1).pdfCan Özkan_Tez986.59 kBAdobe PDFThumbnail
View/Open
Show simple item record



CORE Recommender

Page view(s)

268
checked on Mar 25, 2024

Download(s)

138
checked on Mar 25, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.