dc.contributor.advisor | Hämäläinen, Timo | |
dc.contributor.author | Turunen, Pinja | |
dc.date.accessioned | 2022-06-02T06:51:52Z | |
dc.date.available | 2022-06-02T06:51:52Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/81418 | |
dc.description.abstract | Tässä tutkimuksessa tehtiin systemaattinen kirjallisuuskartoitus selvittämään todentamisen ohittamiseen liittyvän tutkimuksen nykytilannetta, vertaillen julkaisuja ja samalla aikavälillä havaittuja haavoittuvuuksia. Tutkitut julkaisut kuvasivat pääasiassa ratkaisuja todentamisen ohittamisen estämiseksi, mutta myös hyökkäyksiä läpikäyviä julkaisuja oli paljon. Tutkimuksessa yleisimpiä käsiteltyjä aihealueita olivat laitteisiin ja yhteyksiin liittyvä todentamisen ohittaminen sekä biometrisen todentamisen haavoittuvuudet. Aiheeseen liittyvissä väärän todennuksen (CWE-287) alakategorioissa julkaisuista ja haavoittuvuuksista yleisin oli todentamisen ohittaminen huijaamisen kautta. Toisena julkaisuista oli toiston kautta todentamisen ohittaminen. Haavoittuvuuksissa toisiksi yleisimpänä oleva vaihtoehtoisen reitin tai kanavan käyttäminen sen sijaan esiintyi vähemmän julkaisuissa, mahdollisesti kaivaten lisätutkimusta. | fi |
dc.description.abstract | A systematic mapping study was conducted to assess the current status of research on authentication bypass, comparing studies and vulnerabilities occurring around the same time. Found studies mostly described solutions to prevent authentication bypass, but many also described attacks. In the research, the most common topics were authentication bypass in devices and connections, and vulnerabilities of biometric authentication. In the subcategories of improper authentication (CWE-287) relating to authentication bypass, the most common one in studies and vulnerabilities was authentication bypass by spoofing. The second in studies was bypass by capture-replay. In vulnerabilities, the second most common was bypass by alternate path or channel, which appeared less in studies, possibly needing further research. | en |
dc.format.extent | 75 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.subject.other | ohittaminen | |
dc.subject.other | hyökkäys | |
dc.subject.other | kirjallisuuskartoitus | |
dc.title | Todentamisen ohittaminen : tutkimuksen nykytilanne | |
dc.identifier.urn | URN:NBN:fi:jyu-202206023040 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | haavoittuvuus | |
dc.subject.yso | todentaminen | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |