Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Ülkü ARSLAN AYDIN Cengiz ACARTÜRK PowerPoint Presentation
Download Presentation
Ülkü ARSLAN AYDIN Cengiz ACARTÜRK

Ülkü ARSLAN AYDIN Cengiz ACARTÜRK

251 Views Download Presentation
Download Presentation

Ülkü ARSLAN AYDIN Cengiz ACARTÜRK

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Kullanılabilir Güvenlik ve Grafik Parolalar Ülkü ARSLAN AYDIN Cengiz ACARTÜRK

  2. AJANDA Kullanılabilir Güvenlik Grafik Parolalar Soru Cevap

  3. Güvenlik Sistem Aşamaları Kimlik Doğrulama Yetkilendirme Kimlik Tanımlama Kimliğini ispatla Yetkilerine ulaş Kimliğini belirt

  4. Kimlik Doğrulama Yöntemleri Kullanıcının neye sahip olduğu (Token based authentication) Kullanıcının kim olduğu (Biometric authentication) Kullanıcının ne bildiği (Knowledge based authentication)

  5. Kullanıcının Kim Olduğu Yöntemi Avantaj/Dezavantajları Kişiye özel ve biricik Biyometrik verilerin bazıları kopyalanabilir Teknolojik kısıtlar Kişinin kimliğini ispatlamak için parola bilgisini hatırlamak ya da akıllı kart benzeri bir fiziksel nesneyi taşımak zorunda değildir. Mahremiyeti ortadan kaldırması Fiziksel engelli/ayrıcalıklı kullanıcılarda bulunmuyor olması

  6. Parolaların Kullanılabilirliği • ETKİNLİK • Güvenilirlik ve doğruluk • VERİMLİLİK • Gerçek dünyada kullanım • KULLANICI MEMNUNİYETİ • Anlama • Kullanma • Kolay Oluşturma • Hatırlama • Çalıştırma • Etkili arayüzler, hoşnutluk ISO 9126, ISO 9241, ISO 13407

  7. Parolaların Güvenliği • Biricik olmalı • Bilinen saldırılara dayanıklı olmalı • SözlükSaldırısı (ing. Dictionary Attack) • Kaba Kuvvet Saldırısı (ing. Brute Force) • Tahmin etme (ing. Guessing) • Yandan/Kenardan Bakma (ing. Shoulder Surfing) • Sosyal Mühendislik (ing. Social Engineering) • Casus Yazılım (ing. Spyware) • Basit ve güvenilir olmalı • Kolayca paylaşılamıyor olmalı

  8. Kullanılabilir Güvenlik • Güvenlik Çalışmaları Hedef: Kötü niyetli Kullanıcı • X • Kullanılabilirlik Çalışmaları Hedef : İyi niyetli Kullanıcı • Güvenli parolalar  Zor hatırlanabilir • X • Kolay ezberlenebilir (Kullanılabilir) Zayıf parola

  9. Grafik Parolalar Resim Hafızası >Kelime ve Sayı Hafızası (picture superiority effect) Görsel Hafıza yaşlanmadan daha az etkilenir

  10. Grafik Parolalar Türleri Doğruluk Yüzdesi Doğruluk Yüzdesi yetişkin yetişkin çocuk çocuk Uyaran Çeşidi Uyaran Çeşidi Hatırlama (ing. Recognition) Geri Çağırma (ing. Recall) Geri Çağırma + Hatırlama = İpucuyla Geri Çağırma (ing. Cued Recall) http://davidmlane.com/hyperstat/B123472.html

  11. Grafik Parolalar Örnekler Geri Çağırma (ing. Recall) DAS (Draw a Secret) Deja vu Blonder Passdoodle Pass faces PassPoint

  12. Grafik Parolalar Değerlendirme Kullanılabilirlik Güvenlik • ETKİNLİK Geri Çağırma Yöntemleri  Sözlük Saldırısı DAS  Deja vu, Blonder  • VERİMLİLİK Kaba Kuvvet Saldırısı Geri Çağırma  Hatırlama  Tahmin etme Grafik Parolalar  Casus Yazılım Geri Çağırma  • KULLANICI MEMNUNİYETİ Yandan/Kenardan Bakma Geri Çağırma  Hatırlama  Sosyal Mühendislik Grafik Parolalar  + Kullanım Alanı

  13. Sonuç • Grafik parolaların, gelecekte kullanımının yaygınlaşacağını düşünüyoruz. • ODTÜ, Bilişsel Bilimler bölümünde bu konuyu teorik boyutlarıyla ve deneysel olarak incelemeyi planlıyoruz. • Grafik parolalar nasıl • hangi kriterlerle • hangi stratejilerle oluşturuluyor. • Kullanıcı neleri daha kolay unutuyor • neler daha fazla aklında kalıyor.

  14. Soru Cevap