FIDO2-protokollan käytännön toteutusten haavoittuvuudet
Seppänen, Topi (2026)
Seppänen, Topi
2026
Tieto- ja sähkötekniikan kandidaattiohjelma - Bachelor's Programme in Computing and Electrical Engineering
Informaatioteknologian ja viestinnän tiedekunta - Faculty of Information Technology and Communication Sciences
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2026-01-21
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-202601211693
https://urn.fi/URN:NBN:fi:tuni-202601211693
Tiivistelmä
Tämän kandidaatintutkielman tavoitteena on tarkastella FIDO2-protokollan käytännön toteutuksissa havaittuja haavoittuvuuksia ja verrata niitä protokollan muodolliseen turvallisuuteen. FIDO2 perustuu vahvaan julkisen avaimen kryptografiaan ja sitä pidetään merkittävänä parannuksena perinteisiin salasanoihin verrattuna. Vaikka FIDO2-protokollan kryptografinen perusta on todettu vahvaksi, sen kokonaisvaltainen turvallisuus riippuu myös käyttöympäristöstä, käytännön toteutuksista sekä käyttäjän toiminnasta.
Kirjallisuuskatsauksen perusteella FIDO2:n WebAuthn- ja CTAP2-rajapintoihin sekä fyysisiin todentajiin kohdistuvat hyökkäykset eivät riko protokollan kryptografisia mekanismeja eivätkä paljasta yksityisiä avaimia. Sen sijaan havaitut hyökkäysvektorit liittyvät asiakaslaitteen luotettavuuteen, käyttöliittymiin, rajapintojen toimintaan ja todentajien rajoitteisiin. Useimmat hyökkäykset edellyttävät joko käyttäjätason haittaohjelmaa tai fyysistä läheisyyttä todentajaan, mutta eivät välttämättä vaadi erityisen korkeaa teknistä osaamista, mikä tekee niistä realistisia uhkia protokollan käytännön toteutuksille.
Tutkielma osoittaa, että vaikka havaitut haavoittuvuudet eivät johdu itse protokollan sisäisistä heikkouksista, ne ovat merkityksellisiä käyttöympäristöstä nousevia riskejä. Näin ollen FIDO2- protokollan kokonaisvaltainen turvallisuus edellyttää myös selainten, käyttöjärjestelmien, laitevalmistajien ja palveluntarjoajien huolellisia toteutusvalintoja sekä uhkamallin jatkuvaa tarkentamista.
Kirjallisuuskatsauksen perusteella FIDO2:n WebAuthn- ja CTAP2-rajapintoihin sekä fyysisiin todentajiin kohdistuvat hyökkäykset eivät riko protokollan kryptografisia mekanismeja eivätkä paljasta yksityisiä avaimia. Sen sijaan havaitut hyökkäysvektorit liittyvät asiakaslaitteen luotettavuuteen, käyttöliittymiin, rajapintojen toimintaan ja todentajien rajoitteisiin. Useimmat hyökkäykset edellyttävät joko käyttäjätason haittaohjelmaa tai fyysistä läheisyyttä todentajaan, mutta eivät välttämättä vaadi erityisen korkeaa teknistä osaamista, mikä tekee niistä realistisia uhkia protokollan käytännön toteutuksille.
Tutkielma osoittaa, että vaikka havaitut haavoittuvuudet eivät johdu itse protokollan sisäisistä heikkouksista, ne ovat merkityksellisiä käyttöympäristöstä nousevia riskejä. Näin ollen FIDO2- protokollan kokonaisvaltainen turvallisuus edellyttää myös selainten, käyttöjärjestelmien, laitevalmistajien ja palveluntarjoajien huolellisia toteutusvalintoja sekä uhkamallin jatkuvaa tarkentamista.
Kokoelmat
- Kandidaatintutkielmat [10747]
