Show simple item record

dc.contributor.advisorHämäläinen, Timo
dc.contributor.authorTurunen, Pinja
dc.date.accessioned2022-06-02T06:51:52Z
dc.date.available2022-06-02T06:51:52Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/81418
dc.description.abstractTässä tutkimuksessa tehtiin systemaattinen kirjallisuuskartoitus selvittämään todentamisen ohittamiseen liittyvän tutkimuksen nykytilannetta, vertaillen julkaisuja ja samalla aikavälillä havaittuja haavoittuvuuksia. Tutkitut julkaisut kuvasivat pääasiassa ratkaisuja todentamisen ohittamisen estämiseksi, mutta myös hyökkäyksiä läpikäyviä julkaisuja oli paljon. Tutkimuksessa yleisimpiä käsiteltyjä aihealueita olivat laitteisiin ja yhteyksiin liittyvä todentamisen ohittaminen sekä biometrisen todentamisen haavoittuvuudet. Aiheeseen liittyvissä väärän todennuksen (CWE-287) alakategorioissa julkaisuista ja haavoittuvuuksista yleisin oli todentamisen ohittaminen huijaamisen kautta. Toisena julkaisuista oli toiston kautta todentamisen ohittaminen. Haavoittuvuuksissa toisiksi yleisimpänä oleva vaihtoehtoisen reitin tai kanavan käyttäminen sen sijaan esiintyi vähemmän julkaisuissa, mahdollisesti kaivaten lisätutkimusta.fi
dc.description.abstractA systematic mapping study was conducted to assess the current status of research on authentication bypass, comparing studies and vulnerabilities occurring around the same time. Found studies mostly described solutions to prevent authentication bypass, but many also described attacks. In the research, the most common topics were authentication bypass in devices and connections, and vulnerabilities of biometric authentication. In the subcategories of improper authentication (CWE-287) relating to authentication bypass, the most common one in studies and vulnerabilities was authentication bypass by spoofing. The second in studies was bypass by capture-replay. In vulnerabilities, the second most common was bypass by alternate path or channel, which appeared less in studies, possibly needing further research.en
dc.format.extent75
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.rightsIn Copyrighten
dc.subject.otherohittaminen
dc.subject.otherhyökkäys
dc.subject.otherkirjallisuuskartoitus
dc.titleTodentamisen ohittaminen : tutkimuksen nykytilanne
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-202206023040
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi602
dc.subject.ysohaavoittuvuus
dc.subject.ysotodentaminen
dc.format.contentfulltext
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/
dc.type.okmG2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

In Copyright
Except where otherwise noted, this item's license is described as In Copyright