Digital signing process automation and optimization
Tekijät
Päivämäärä
2020Pääsyrajoitukset
Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat..
Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Ohjelmiston digitaalinen allekirjoitus on välttämätön osa luotettujen ohjelmistojen julkaisuprosessia. Digitaalinen allekirjoitus nojautuu julkisen avaimen infrastruktuuriin ja sen tehtävänä on varmistaa, että julkaistu ohjelmisto on peräisin autenttisesta lähteestä. Lisäksi sen avulla voidaan varmistua julkaistun ohjelmiston integriteetistä. Sähköisen allekirjoituksen kriittisin osa on julkaisijan yksityiset avaimet, joiden joutuminen vääriin käsiin mahdollistaa vihamielisen tahon esiintymisen luotettavana osapuolena ja haitallisiin tarkoituksiin muutettujen ohjelmistojen levittämisen tätä hyödyntäen. Julkaisijan yksityisten avainten suojeleminen aiheuttaa usein allekirjoitusprosessiin manuaalisesti suoritettavan vaiheen. Tämä saattaa aiheuttaa haasteita muun muassa julkaisuaikatauluun, koska allekirjoitusprosessi joudutaan pitämään erillään jatkuvan integraation piiristä. Lisäksi allekirjoitusprosessi saattaa henkilöityä, jolloin riittävän turvatason omaavan henkilön on oltava käytettävissä julkaisuhetkellä suorittamassa manuaalinen allekirjoitusvaihe.
Tässä pro gradu -tutkielmassa suunnitellaan ja kehitetään digitaalisen allekirjoitusprosessin infrastruktuuri ja toimintalogiikka, minkä avulla digitaalisesta allekirjoitusprosessista saadaan mahdollisimman automaattinen liittämällä se osaksi jatkuvaa integraatiota siten, että tietoturvataso säilyy vähintäänkin aiemman manuaalisen ratkaisun tasolla. Tutkielman toimeksiantaja on eräs tietoturva-alaan erikoistunut yritys. Toimeksiannon tavoitteena on nykyisen manuaalisesti suoritettavan digitaalisen allekirjoitusprosessin automatisointi sekä sen optimointi ja dokumentointi. Pääpaino tutkimuksessa ja ratkaisuissa kohdistuu kyseisen yrityksen Android-pohjaisten projektien käyttämiin allekirjoitusprosesseihin.
...
Digital signing of software is mandatory part of trusted software releasing process. Digital signing relies on public key infrastructure and its purpose is to ensure the software release is originated from authentic source and to verify the integrity of the software release. Most critical part of the digital signing process is the publisher's private keys, which in wrong hands enable malicious party to impersonate as a trusted software publisher and make it possible for them to counterfeit and distribute harmful software releases. Strict protection of publisher's private keys usually generates manual step in the signing process and this may lead to challenges for example in the release schedule because the signing process must be kept apart from the continuous integration environment. Manual signing might also lead to personification, which means that the persons having proper security clearance must be available to execute the signing at the time of releasing.
The objective of this master’s thesis is to design and provide solutions to implement digital signing process infrastructure and business logic which can be used to automate the signing process by integrating it to the existing continuous integration process in a way that the information security stays at least on the same level as in the current solution. The thesis is an assignment from a company specialized in information security and the target of the assignment is to automate, optimize and document the current manual signing process. Main focus of the study and solutions are targeted to the digital signing process of Android-based projects of the case company.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29556]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Detection of distributed denial-of-service attacks in encrypted network traffic
Hyvärinen, Mikko (2016)Tausta: Hajautetut palvelunestohyökkäykset ovat jo kaksi vuosikymmentä vanhoja. Useita strategioita on kehitetty taistelemaan niiden kasvavaa määrää vastaan vuosien varrella. Sovelluskerroksen protokollien hyökkäykset ... -
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Cybersecurity attacks on software logic and error handling within ADS-B implementations : systematic testing of resilience and countermeasures
Khandker, Syed; Turtiainen, Hannu; Costin, Andrei; Hämäläinen, Timo (Institute of Electrical and Electronics Engineers (IEEE), 2022)Automatic Dependent Surveillance-Broadcast (ADS-B) is a cornerstone of the next-generation digital sky and is now mandated in several countries. However, there have been many reports of serious security vulnerabilities in ... -
Cybersecurity Attacks on Software Logic and Error Handling within AIS Implementations : A Systematic Testing of Resilience
Khandker, Syed; Turtiainen, Hannu; Costin, Andrei; Hämäläinen, Timo (Institute of Electrical and Electronics Engineers (IEEE), 2022)To increase situational awareness of maritime vessels and other entities and to enable their exchange of various information, the International Maritime Organization mandated the use of the Automatic Identification System ... -
On Attacking Future 5G Networks with Adversarial Examples : Survey
Zolotukhin, Mikhail; Zhang, Di; Hämäläinen, Timo; Miraghaei, Parsa (MDPI AG, 2023)The introduction of 5G technology along with the exponential growth in connected devices is expected to cause a challenge for the efficient and reliable network resource allocation. Network providers are now required to ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.