Hyppää sisältöön
    • Suomeksi
    • In English
Trepo
  • Suomeksi
  • In English
  • Kirjaudu
Näytä viite 
  •   Etusivu
  • Trepo
  • Kandidaatintutkielmat
  • Näytä viite
  •   Etusivu
  • Trepo
  • Kandidaatintutkielmat
  • Näytä viite
JavaScript is disabled for your browser. Some features of this site may not work without it.

FIDO2-protokollan käytännön toteutusten haavoittuvuudet

Seppänen, Topi (2026)

 
Avaa tiedosto
SeppanenTopi.pdf (411.2Kt)
Lataukset: 



Seppänen, Topi
2026

Tieto- ja sähkötekniikan kandidaattiohjelma - Bachelor's Programme in Computing and Electrical Engineering
Informaatioteknologian ja viestinnän tiedekunta - Faculty of Information Technology and Communication Sciences
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2026-01-21
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-202601211693
Tiivistelmä
Tämän kandidaatintutkielman tavoitteena on tarkastella FIDO2-protokollan käytännön toteutuksissa havaittuja haavoittuvuuksia ja verrata niitä protokollan muodolliseen turvallisuuteen. FIDO2 perustuu vahvaan julkisen avaimen kryptografiaan ja sitä pidetään merkittävänä parannuksena perinteisiin salasanoihin verrattuna. Vaikka FIDO2-protokollan kryptografinen perusta on todettu vahvaksi, sen kokonaisvaltainen turvallisuus riippuu myös käyttöympäristöstä, käytännön toteutuksista sekä käyttäjän toiminnasta.

Kirjallisuuskatsauksen perusteella FIDO2:n WebAuthn- ja CTAP2-rajapintoihin sekä fyysisiin todentajiin kohdistuvat hyökkäykset eivät riko protokollan kryptografisia mekanismeja eivätkä paljasta yksityisiä avaimia. Sen sijaan havaitut hyökkäysvektorit liittyvät asiakaslaitteen luotettavuuteen, käyttöliittymiin, rajapintojen toimintaan ja todentajien rajoitteisiin. Useimmat hyökkäykset edellyttävät joko käyttäjätason haittaohjelmaa tai fyysistä läheisyyttä todentajaan, mutta eivät välttämättä vaadi erityisen korkeaa teknistä osaamista, mikä tekee niistä realistisia uhkia protokollan käytännön toteutuksille.

Tutkielma osoittaa, että vaikka havaitut haavoittuvuudet eivät johdu itse protokollan sisäisistä heikkouksista, ne ovat merkityksellisiä käyttöympäristöstä nousevia riskejä. Näin ollen FIDO2- protokollan kokonaisvaltainen turvallisuus edellyttää myös selainten, käyttöjärjestelmien, laitevalmistajien ja palveluntarjoajien huolellisia toteutusvalintoja sekä uhkamallin jatkuvaa tarkentamista.
Kokoelmat
  • Kandidaatintutkielmat [10747]
Kalevantie 5
PL 617
33014 Tampereen yliopisto
oa[@]tuni.fi | Tietosuoja | Saavutettavuusseloste
 

 

Selaa kokoelmaa

TekijätNimekkeetTiedekunta (2019 -)Tiedekunta (- 2018)Tutkinto-ohjelmat ja opintosuunnatAvainsanatJulkaisuajatKokoelmat

Omat tiedot

Kirjaudu sisäänRekisteröidy
Kalevantie 5
PL 617
33014 Tampereen yliopisto
oa[@]tuni.fi | Tietosuoja | Saavutettavuusseloste