Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/12075
Title: P/key: PUF based second factor authentication
Other Titles: P/Anahtar: PUF tabanlı ikinci faktör kimlik doğrulama
Authors: Akgün, Mete
Şahin, Serap
Uysal, Ertan
01. Izmir Institute of Technology
Keywords: Physical unclonable function
Authentication
Fingerprint recognition
One-time passwords (OTPs)
Issue Date: Apr-2022
Publisher: 01. Izmir Institute of Technology
Abstract: Second-factor authentication mechanisms increase the security of authentication processes by implementing an additional auxiliary layer to a single factor. As a second factor, using one-time passwords (OTP) is mainly preferred due to their hardware independence and easy generation. OTP generation protocols should be evaluated in two main categories: time and security. In time-based OTP mechanisms (TOTP), client and server store a shared secret key. However, if attackers compromise the server, attackers can generate new OTPs using the key and impersonate the client. To solve this problem, protocols based on the hash chain mechanism have been proposed; however, these methods have weaknesses mainly due to the authentication speed and the limited number of OTPs they generate. This thesis proposes a server-side tamper-proof and fast response physical unclonable function (PUF) based second-factor authentication protocol on overcoming these problems. PUF is a digital fingerprint that ensures that every device produced is unique due to uncontrollable factors in the production stages of devices. It generates responses that correspond to challenges. Since PUF is based on the micro-level differences in devices, micro-level structure changes in the event of an attack, and the PUF takes to generate different responses. Although PUF is a fast response function, it is impossible to reach the challenge from the response it generates. In the proposed protocol, the PUF inside the server generates key values and used to store clients’ secret seed values securely. In case of side-channel attack on server-side, the key values of the clients cannot be obtained by the attackers, as the PUF structure will be corrupted. Even if the attacker obtains the server’s credentials and gains access to the system, they cannot get the secret seed values of the clients and cannot generate the OTPs. In this way, the attacker cannot authenticate by impersonating the client.
Kimlik doğrulama işleminin güvenliğini arttırmak amacıyla tek faktöre yardımcı ek bir katman eklenerek iki faktörlü kimlik doğrulama mekanizmaları kullanılmaktadır. İkinci faktör olarak tek kullanımlık şifre (OTP) kullanımı donanım bağımsız, kolay üretilebilmesinden kaynaklı tercih edilir. OTP üreten protokolleri temel olarak iki kategoride değerlendirmek gerekir: zaman maliyeti ve güvenlik. Zamana dayalı OTP mekanizmalarında (TOTP) istemci ve sunucu ortak bir anahtar değer saklar. Ancak sunucu saldırganlar tarafından ele geçirilirse, saldırgan anahtar bilgisini kullanarak yeni OTP üretebilir ve istemci gibi davranıp sisteme erişim sağlayabilir. Bu sorunu çözmek amacıyla hash zinciri mekanizmasına dayalı çeşitli yöntemler önerilmiştir ancak bu yöntemler temel olarak kimlik doğrulama hızı ve limitli sayıda OTP ürettiklerinden dolayı zafiyetler içerir. Bu tez çalışmasında bu sorunların üstesinden gelmek amacıyla, sunucu tarafı saldırıya karşı güvenli ve hızlı yanıt veren fiziksel klonlanmayan fonksiyonlara (PUF) dayalı iki faktörlü kimlik doğrulama mekanizması öne sürüyoruz. PUF, cihazların üretim aşamalarındaki kontrol edilemeyen faktörler sebebiyle üretilen her cihazın benzersiz olmasını sağlayan dijital parmak izidir. Meydan okuma değerlerine karşı, cevaplar üretir. PUF yapısı cihazlardaki mikro seviyedeki farklılıklardan kaynaklandığı için saldırı durumunda mikro seviyede yapı değişir ve PUF farklı cevaplar üretmeye başlar. PUF hızlı cevap üreten bir fonksiyon olmasına karşı, ürettiği yanıttan girdi değerine ulaşmak imkansızdır. Önerilen protokolde, sunucunun içindeki PUF, anahtar değerleri üretir ve ayrıca istemcilerin gizli tohum değerlerini güvenli bir şekilde saklamak için kullanılır. Sunucu tarafında yan kanal saldırısı olması durumunda, PUF yapısı bozulacağı için istemcilerin anahtar değerleri saldırganlar tarafından elde edilemez. Saldırgan, sunucunun kimlik bilgilerini alıp sisteme erişim sağlasa bile, istemcilerin gizli tohum değerlerini alamaz ve bu değerleri kullanarak OTP oluşturamaz. Bu sayede, saldırgan istemcinin kimliğine bürünerek kimlik doğrulaması yapamaz.
Description: Thesis (Master)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022
Includes bibliographical references (leaves. 46-51)
Text in English; Abstract: Turkish and English
URI: https://hdl.handle.net/11147/12075
https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=CG8WvdvvxJP04Unr7Yecf2uNiuM-8K8aD_trr-Sf_WSrZ5bPeFS0098wCt2u4lAy
Appears in Collections:Master Degree / Yüksek Lisans Tezleri

Files in This Item:
File Description SizeFormat 
10457326.pdfMaster Thesis1.31 MBAdobe PDFView/Open
Show full item record



CORE Recommender

Page view(s)

7,532
checked on Feb 23, 2024

Download(s)

5,744
checked on Feb 23, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.