P/Key: Puf Based Second Factor Authentication

dc.contributor.advisor Akgün, Mete
dc.contributor.advisor Şahin, Serap
dc.contributor.author Uysal, Ertan
dc.date.accessioned 2022-05-17T13:36:16Z
dc.date.available 2022-05-17T13:36:16Z
dc.date.issued 2022
dc.description Thesis (Master)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022 en_US
dc.description Includes bibliographical references (leaves. 46-51) en_US
dc.description Text in English; Abstract: Turkish and English en_US
dc.description.abstract Second-factor authentication mechanisms increase the security of authentication processes by implementing an additional auxiliary layer to a single factor. As a second factor, using one-time passwords (OTP) is mainly preferred due to their hardware independence and easy generation. OTP generation protocols should be evaluated in two main categories: time and security. In time-based OTP mechanisms (TOTP), client and server store a shared secret key. However, if attackers compromise the server, attackers can generate new OTPs using the key and impersonate the client. To solve this problem, protocols based on the hash chain mechanism have been proposed; however, these methods have weaknesses mainly due to the authentication speed and the limited number of OTPs they generate. This thesis proposes a server-side tamper-proof and fast response physical unclonable function (PUF) based second-factor authentication protocol on overcoming these problems. PUF is a digital fingerprint that ensures that every device produced is unique due to uncontrollable factors in the production stages of devices. It generates responses that correspond to challenges. Since PUF is based on the micro-level differences in devices, micro-level structure changes in the event of an attack, and the PUF takes to generate different responses. Although PUF is a fast response function, it is impossible to reach the challenge from the response it generates. In the proposed protocol, the PUF inside the server generates key values and used to store clients’ secret seed values securely. In case of side-channel attack on server-side, the key values of the clients cannot be obtained by the attackers, as the PUF structure will be corrupted. Even if the attacker obtains the server’s credentials and gains access to the system, they cannot get the secret seed values of the clients and cannot generate the OTPs. In this way, the attacker cannot authenticate by impersonating the client. en_US
dc.description.abstract Kimlik doğrulama işleminin güvenliğini arttırmak amacıyla tek faktöre yardımcı ek bir katman eklenerek iki faktörlü kimlik doğrulama mekanizmaları kullanılmaktadır. İkinci faktör olarak tek kullanımlık şifre (OTP) kullanımı donanım bağımsız, kolay üretilebilmesinden kaynaklı tercih edilir. OTP üreten protokolleri temel olarak iki kategoride değerlendirmek gerekir: zaman maliyeti ve güvenlik. Zamana dayalı OTP mekanizmalarında (TOTP) istemci ve sunucu ortak bir anahtar değer saklar. Ancak sunucu saldırganlar tarafından ele geçirilirse, saldırgan anahtar bilgisini kullanarak yeni OTP üretebilir ve istemci gibi davranıp sisteme erişim sağlayabilir. Bu sorunu çözmek amacıyla hash zinciri mekanizmasına dayalı çeşitli yöntemler önerilmiştir ancak bu yöntemler temel olarak kimlik doğrulama hızı ve limitli sayıda OTP ürettiklerinden dolayı zafiyetler içerir. Bu tez çalışmasında bu sorunların üstesinden gelmek amacıyla, sunucu tarafı saldırıya karşı güvenli ve hızlı yanıt veren fiziksel klonlanmayan fonksiyonlara (PUF) dayalı iki faktörlü kimlik doğrulama mekanizması öne sürüyoruz. PUF, cihazların üretim aşamalarındaki kontrol edilemeyen faktörler sebebiyle üretilen her cihazın benzersiz olmasını sağlayan dijital parmak izidir. Meydan okuma değerlerine karşı, cevaplar üretir. PUF yapısı cihazlardaki mikro seviyedeki farklılıklardan kaynaklandığı için saldırı durumunda mikro seviyede yapı değişir ve PUF farklı cevaplar üretmeye başlar. PUF hızlı cevap üreten bir fonksiyon olmasına karşı, ürettiği yanıttan girdi değerine ulaşmak imkansızdır. Önerilen protokolde, sunucunun içindeki PUF, anahtar değerleri üretir ve ayrıca istemcilerin gizli tohum değerlerini güvenli bir şekilde saklamak için kullanılır. Sunucu tarafında yan kanal saldırısı olması durumunda, PUF yapısı bozulacağı için istemcilerin anahtar değerleri saldırganlar tarafından elde edilemez. Saldırgan, sunucunun kimlik bilgilerini alıp sisteme erişim sağlasa bile, istemcilerin gizli tohum değerlerini alamaz ve bu değerleri kullanarak OTP oluşturamaz. Bu sayede, saldırgan istemcinin kimliğine bürünerek kimlik doğrulaması yapamaz. en_US
dc.format.extent ix, 51 leaves
dc.identifier.uri https://hdl.handle.net/11147/12075
dc.identifier.uri https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=CG8WvdvvxJP04Unr7Yecf2uNiuM-8K8aD_trr-Sf_WSrZ5bPeFS0098wCt2u4lAy
dc.language.iso en en_US
dc.publisher 01. Izmir Institute of Technology en_US
dc.rights info:eu-repo/semantics/openAccess en_US
dc.subject Physical unclonable function en_US
dc.subject Authentication en_US
dc.subject Fingerprint recognition en_US
dc.subject One-time passwords (OTPs) en_US
dc.title P/Key: Puf Based Second Factor Authentication en_US
dc.title.alternative P/anahtar: Puf Tabanlı İkinci Faktör Kimlik Doğrulama en_US
dc.type Master Thesis en_US
dspace.entity.type Publication
gdc.author.id 0000-0001-9513-4578
gdc.author.id 0000-0001-9513-4578 en_US
gdc.coar.access open access
gdc.coar.type text::thesis::master thesis
gdc.contributor.affiliation 01. Izmir Institute of Technology en_US
gdc.description.department Thesis (Master)--İzmir Institute of Technology, Computer Engineering en_US
gdc.description.publicationcategory Tez en_US
gdc.description.scopusquality N/A
gdc.description.wosquality N/A
gdc.identifier.yoktezid 726730 en_US
relation.isAuthorOfPublication.latestForDiscovery bcaeb78e-77bd-4185-9e94-e507e9aadbe7
relation.isOrgUnitOfPublication.latestForDiscovery 9af2b05f-28ac-4014-8abe-a4dfe192da5e

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Name:
10457326.pdf
Size:
1.28 MB
Format:
Adobe Portable Document Format
Description:
Master Thesis

License bundle

Now showing 1 - 1 of 1
Loading...
Name:
license.txt
Size:
3.2 KB
Format:
Item-specific license agreed upon to submission
Description: