Bezpečnostní analýza OnlyKey
Security Analysis of OnlyKey
Typ dokumentu
diplomová prácemaster thesis
Autor
Josef Hušek
Vedoucí práce
Kokeš Josef
Oponent práce
Shchavleva Marina
Studijní obor
Počítačová bezpečnostStudijní program
Informatika 2010Instituce přidělující hodnost
katedra informační bezpečnostiObhájeno
2023-02-14Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá zařízením zvaným OnlyKey, které slouží jako malý osobní autentifikační token. Jeho hlavním účelem je fungovat jako dedikovaný hardwarový správce hesel, včetně podpory pro dvoufázové ověření uživatele. Nejprve se podíváme jaký hardware toto zařízení používá a rozebereme si nějaké obecné informace o zařízení, včetně jeho inzerovaných schopností. Poté se zaměříme na několik open-source kódů, které společně tvoří zázemí umožňující zamýšlenou funkčnost zařízení a pronikneme do toho jak fungují a jak spolu spolupracují. V poslední řadě budeme diskutovat zajímavá fakta, která jsme odhalili během studia tohoto zařízení, a to především z pohledu bezpečnosti uživatele. This thesis is about the OnlyKey device, which is a small personal authentication token. Its main function is acting as a dedicated hardware password manager, including support for two-factor-authentication. We will first discuss a bit about what hardware it is based on and some general information about the device including its advertised capabilities. After this we will shift our attention to the several open-source software pieces, which make the device work as intended and delve into how they work and interact with each other. Lastly we will discuss what interesting facts we found during the study of this device, especially pertaining to user security.