MARC details
000 -LEADER |
fixed length control field |
04317nam a2200553 i 4500 |
003 - CONTROL NUMBER IDENTIFIER |
control field |
TR-AnTOB |
005 - DATE AND TIME OF LATEST TRANSACTION |
control field |
20230908000952.0 |
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION |
fixed length control field |
ta |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
fixed length control field |
171111s2020 xxu e mmmm 00| 0 eng d |
035 ## - SYSTEM CONTROL NUMBER |
System control number |
(TR-AnTOB)200439873 |
040 ## - CATALOGING SOURCE |
Original cataloging agency |
TR-AnTOB |
Language of cataloging |
eng |
Description conventions |
rda |
Transcribing agency |
TR-AnTOB |
041 0# - LANGUAGE CODE |
Language code of text/sound track or separate title |
Türkçe |
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC) |
Classification number |
TEZ TOBB FBE BİL YL’20 ÖZK |
100 1# - MAIN ENTRY--PERSONAL NAME |
Personal name |
Özkan, Can |
Relator term |
author |
9 (RLIN) |
129522 |
245 10 - TITLE STATEMENT |
Title |
Mobil kimlik doğrulama uygulamalarının güvenlik incelemesi / |
Statement of responsibility, etc. |
Can Özkan ; thesis advisor Ali Aydın Selçuk. |
246 11 - VARYING FORM OF TITLE |
Title proper/short title |
Security analysis of mobile authenticator applications |
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
Place of production, publication, distribution, manufacture |
Ankara : |
Name of producer, publisher, distributor, manufacturer |
TOBB ETÜ Fen Bilimleri Enstitüsü, |
Date of production, publication, distribution, manufacture, or copyright notice |
2020. |
300 ## - PHYSICAL DESCRIPTION |
Extent |
x, 49 pages : |
Other physical details |
illustrations ; |
Dimensions |
29 cm |
336 ## - CONTENT TYPE |
Source |
rdacontent |
Content type code |
txt |
Content type term |
text |
337 ## - MEDIA TYPE |
Source |
rdamedia |
Media type code |
n |
Media type term |
unmediated |
338 ## - CARRIER TYPE |
Source |
rdacarrier |
Carrier type code |
nc |
Carrier type term |
volume |
502 ## - DISSERTATION NOTE |
Dissertation note |
Tez (Yüksek Lisans Tezi)--TOBB ETÜ Fen Bilimleri Enstitüsü Aralık 2020 |
520 ## - SUMMARY, ETC. |
Summary, etc. |
İkili kimlik doğrulamanın uygulanması hesap ele geçirilme saldırılarına karşı şiddetle tavsiye edilen güvenlik mekanizmalarından bir tanesidir. İkili kimlik doğrulaması uygulamanın en yaygın yöntemlerinden bir tanesi bildiğiniz ve sahip olduğunuz faktörlerin bir araya getirilmesidir. Sahip olunan faktör için USB bellekler, SMS doğrulaması, mobil uygulamalar tarafından oluşturulan tek kullanımlık parola değerleri gibi seçeneklerimiz mevcuttur. Maliyet ve kolaylık nedenlerinden dolayı ikili kimlik doğrulama sürecini mobil uygulamalar tarafından üretilen tek kullanımlık parola değerleri ile dağıtmak daha yaygındır. Bununla birlikte kurcalamaya karşı dayanıklılık özelliğine sahip olan akıllı kartların aksine, saldırganlar akıllı telefonlara uzaktan ve ya fiziksel olarak erişebilir ve gizli tohum değerini okuyabilirler. Bu da mobil kimlik doğrulama uygulamaları için önemli bir güvenlik riskidir. Bu nedenle mobil kimlik doğrulama uygulamalarının bu bağlamda incelenmesi kritik önem taşımaktadır. Araştırmamızda on bir tane Android kimlik doğrulama uygulamasını inceledikten sonra bulgularımızı raporladık. Standart tersine mühendislik yöntemleri ve açık kaynak kodlu araçlar kullanarak beş uygulamada depolamadan ve yedi uygulamada bellekten gizli tohum değerini şifresiz metin olarak elde ettik. |
|
Summary, etc. |
Deploying Two-Factor Authentication (2FA) is one of the highly-recommended security mechanism against account hijacking attacks. One of the common methods for 2FA is to bring something you know and something you have factors together. For the later we have options including USB sticks, smart cards, SMS verification, and one-time password values generated by mobile applications (soft OTP). Due to the cost and convenience reasons, deploying 2FA via soft OTPs is more common. However, unlike smart cards which have tamper resistance property, attackers can access smartphones remotely or physically so that they can fetch shared secret seed value - an important security risk for mobile authenticators. For this reason, it is critical to analyze mobile authenticator applications in this context. In this paper, we report our findings after analyzing eleven different Android authenticator applications. We report that we have fetched cleartext shared secret seed value from storage in five applications and from memory in seven applications using standard reverse engineering techniques and open-source tools. |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
Android |
|
Uncontrolled term |
Mobil güvenlik |
|
Uncontrolled term |
Tersine mühendislik |
|
Uncontrolled term |
Kod karmaşıklaştırma |
|
Uncontrolled term |
Kriptografik kontroller |
|
Uncontrolled term |
ProGuard |
|
Uncontrolled term |
Android Keystore |
|
Uncontrolled term |
Mobil kimlik doğrulama |
|
Uncontrolled term |
Kimlik doğrulama |
|
Uncontrolled term |
İkili kimlik doğrulaması |
|
Uncontrolled term |
Android |
|
Uncontrolled term |
Mobile security |
|
Uncontrolled term |
Reverse engineering |
|
Uncontrolled term |
Obfuscation |
|
Uncontrolled term |
Cryptographic controls |
|
Uncontrolled term |
ProGuard |
|
Uncontrolled term |
Android keystore |
|
Uncontrolled term |
Mobile authenticator |
|
Uncontrolled term |
Authentication |
|
Uncontrolled term |
Two factor authentication |
700 1# - ADDED ENTRY--PERSONAL NAME |
Personal name |
Selçuk, Ali Aydın |
9 (RLIN) |
126357 |
Relator term |
advisor |
710 ## - ADDED ENTRY--CORPORATE NAME |
Corporate name or jurisdiction name as entry element |
TOBB Ekonomi ve Teknoloji Üniversitesi. |
Subordinate unit |
Fen Bilimleri Enstitüsü |
9 (RLIN) |
77078 |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Koha item type |
Thesis |
Source of classification or shelving scheme |
Other/Generic Classification Scheme |