000 04317nam a2200553 i 4500
999 _c200439873
_d58085
003 TR-AnTOB
005 20230908000952.0
007 ta
008 171111s2020 xxu e mmmm 00| 0 eng d
035 _a(TR-AnTOB)200439873
040 _aTR-AnTOB
_beng
_erda
_cTR-AnTOB
041 0 _atur
099 _aTEZ TOBB FBE BİL YL’20 ÖZK
100 1 _aÖzkan, Can
_eauthor
_9129522
245 1 0 _aMobil kimlik doğrulama uygulamalarının güvenlik incelemesi /
_cCan Özkan ; thesis advisor Ali Aydın Selçuk.
246 1 1 _aSecurity analysis of mobile authenticator applications
264 1 _aAnkara :
_bTOBB ETÜ Fen Bilimleri Enstitüsü,
_c2020.
300 _ax, 49 pages :
_billustrations ;
_c29 cm
336 _2rdacontent
_btxt
_atext
337 _2rdamedia
_bn
_aunmediated
338 _2rdacarrier
_bnc
_avolume
502 _aTez (Yüksek Lisans Tezi)--TOBB ETÜ Fen Bilimleri Enstitüsü Aralık 2020
520 _aİkili kimlik doğrulamanın uygulanması hesap ele geçirilme saldırılarına karşı şiddetle tavsiye edilen güvenlik mekanizmalarından bir tanesidir. İkili kimlik doğrulaması uygulamanın en yaygın yöntemlerinden bir tanesi bildiğiniz ve sahip olduğunuz faktörlerin bir araya getirilmesidir. Sahip olunan faktör için USB bellekler, SMS doğrulaması, mobil uygulamalar tarafından oluşturulan tek kullanımlık parola değerleri gibi seçeneklerimiz mevcuttur. Maliyet ve kolaylık nedenlerinden dolayı ikili kimlik doğrulama sürecini mobil uygulamalar tarafından üretilen tek kullanımlık parola değerleri ile dağıtmak daha yaygındır. Bununla birlikte kurcalamaya karşı dayanıklılık özelliğine sahip olan akıllı kartların aksine, saldırganlar akıllı telefonlara uzaktan ve ya fiziksel olarak erişebilir ve gizli tohum değerini okuyabilirler. Bu da mobil kimlik doğrulama uygulamaları için önemli bir güvenlik riskidir. Bu nedenle mobil kimlik doğrulama uygulamalarının bu bağlamda incelenmesi kritik önem taşımaktadır. Araştırmamızda on bir tane Android kimlik doğrulama uygulamasını inceledikten sonra bulgularımızı raporladık. Standart tersine mühendislik yöntemleri ve açık kaynak kodlu araçlar kullanarak beş uygulamada depolamadan ve yedi uygulamada bellekten gizli tohum değerini şifresiz metin olarak elde ettik.
520 _aDeploying Two-Factor Authentication (2FA) is one of the highly-recommended security mechanism against account hijacking attacks. One of the common methods for 2FA is to bring something you know and something you have factors together. For the later we have options including USB sticks, smart cards, SMS verification, and one-time password values generated by mobile applications (soft OTP). Due to the cost and convenience reasons, deploying 2FA via soft OTPs is more common. However, unlike smart cards which have tamper resistance property, attackers can access smartphones remotely or physically so that they can fetch shared secret seed value - an important security risk for mobile authenticators. For this reason, it is critical to analyze mobile authenticator applications in this context. In this paper, we report our findings after analyzing eleven different Android authenticator applications. We report that we have fetched cleartext shared secret seed value from storage in five applications and from memory in seven applications using standard reverse engineering techniques and open-source tools.
653 _aAndroid
653 _aMobil güvenlik
653 _aTersine mühendislik
653 _aKod karmaşıklaştırma
653 _aKriptografik kontroller
653 _aProGuard
653 _aAndroid Keystore
653 _aMobil kimlik doğrulama
653 _aKimlik doğrulama
653 _aİkili kimlik doğrulaması
653 _aAndroid
653 _aMobile security
653 _aReverse engineering
653 _aObfuscation
653 _aCryptographic controls
653 _aProGuard
653 _aAndroid keystore
653 _aMobile authenticator
653 _aAuthentication
653 _aTwo factor authentication
700 1 _aSelçuk, Ali Aydın
_9126357
_eadvisor
710 _aTOBB Ekonomi ve Teknoloji Üniversitesi.
_bFen Bilimleri Enstitüsü
_977078
942 _cTEZ
_2z