26
Ġnceleme ve KarĢılaĢtırma M.Özge KAYA [email protected] TEK KULLANIMLIK ġĠFRE (TKġ)

Tek Kullanimlik Sifre (OTP) Ozge KAYA

Embed Size (px)

DESCRIPTION

Tek Kullanımlık Şifreler günümüzde yaygın olarak kullanılan güvenlik önlemlerindendir. Tek Kullanımlık Şifre teknolojileri, kullanım alanları, güvenlik açıkları, standartlarda yeri bu makalede incelenmiştir. Ayrıca bu makalede tek kullanımlık şifre türleri incelenmiş ve birbirileriyle karşılaştırılmıştır. Dünyada ve ülkemizde tek kullanımlık şifrelerle ilgili yapılan araştırmalar bu makale içinde incelenmiştir.

Citation preview

Page 1: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Ġnceleme ve KarĢılaĢtırma

M.Özge KAYA

[email protected]

TEK KULLANIMLIK ġĠFRE (TKġ)

Page 2: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Sunum Planı TKġ Nedir?

TKġ Teknolojileri

Güvenlik Açıkları

TKġ Kullanımı

TKġ ÇeĢitleri

Muhtemel Sorunlar

Zaman Tabanlı- Olay Tabanlı KarĢılaĢtırma

Standartlar

Görev Tabanlı TKġ

TKġ EleĢtirileri

Sonsöz

Page 3: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ Nedir?

Bir oturum veya bir iĢlem için bir kez kullanılan

Ģifre.

Kullanıldıktan sonra geçersiz olur.

Tekrar saldırılarını önler

ġifre ezberleme zorunluluğunu ortadan kaldırır.

Ezberlemek yerine yeni teknolojiler kullanmak

gerekir.

2 faktörlü doğrulama için kullanılır.

Page 4: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ Teknolojileri – TKġ PaylaĢımı

E-posta

SMS

Telefon Çağrısı

Token

Akıllı Telefon

Baskı(Kağıt ,Kazınan kart)

Page 5: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ Teknolojileri

Bir kez kullanıldıktan sonra (belirli bir süre içinde)

geçersiz hale gelir.

Ortak bir giz vardır. Bu giz üzerinden algoritmalar

ile Ģifre oluĢturulur.

Random - Psuedorandom algoritmaların gücü ile

orantılı güvenlik. (AES,SHA1)

Temel mantık bir önceki Ģifreden yeni Ģifre

üretilmesi fakat bunu geri dönüĢtürülememesidir.

x- f(x) – f(f(x)) – f(f(f(x)))-….

Page 6: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Güvenlik Açıkları

ġifre dağıtım yolu güvenliği 3.kiĢilere emanet

eder.

SMS. Mobil operatör networkleri

Token. Üreticiler paylaĢılan gizi bilir.

Kopyalana bir SIM kart ile SMS‟e ulaĢılabilir.

Man in the Middle.

Bilinen bir Ģifre uzunluğunda, key logger ile son

karakter harici Ģifreler alınır. EĢ zamanlı açılan 40-

50 eriĢim üzerinden son karakter denenir.

Yetersiz psuedorandom algoritmalar çözülebilir.

Page 7: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ Kullanımı 2 faktörlü doğrulama ile bir çok güvenlik açığının

üstesinden gelmek mümkündür.

TKġ kurulum maliyeti düĢük bir teknolojidir.

ġifre dağıtımı için SMS ve token maliyeti artırırken, akıllı telefonlar daha uygun maliyetle çalıĢma sağlamıĢtır.

Ülkemizde BDDK‟nın «Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere ĠliĢkin Tebliğ»[1]„nde Bankacılık iĢlemlerinde sabit Ģifre ve tek kullanımlık

parola kullanılması gerektiği Ne tür bir algoritma ve ne tür karmaĢıklıkta Ģifre

oluĢturulması gerektiği bildirilmiĢtir. Bu durum TKġ‟leri bankacılıkta zorunlu hale getirmiĢtir.

[1] Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere

ĠliĢkin Tebliğ. T.C. Resmi Gazete, 26643, 14 Eylül 2007.

Page 8: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ ÇeĢitleri Event Based - Olay Tabanlı Yeni bir Ģifre üretmek için bir önceki Ģifre, giz ve bir sayaç

kullanılır. Yeni giriĢ iĢleminde kullanıcın ürettiği Ģifre ve sunucunun

ürettiği Ģifre karĢılaĢtırılır. Her Ģifre üretildiğinde kullanıcıdaki sayaç, her baĢarılı giriĢte

sunucuda sayaç artırılır.

Time Based – Zaman Tabanlı Yeni bir Ģifre üretmek için bir önceki Ģifre, giz ve sunucuyla

eĢleĢmiĢ zaman bilgisi kullanılır. (Unix time) Yeni giriĢ iĢleminde kullanıcın ürettiği Ģifre ve sunucunun

ürettiği Ģifre karĢılaĢtırılır. Her 30/60 sn‟de bir yeni bir Ģifre oluĢturulur.

Challenge Based – Görev Tabanlı ġifre oluĢturmak için bir görev yapılmalıdır.

Page 9: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Muhtemel Sorunlar Event Based - Olay Tabanlı

Kullanıcı giriĢ yapmadan birden fazla Ģifre ürettiğinde sunucu ile uyumsuzluk yaĢanır.

Sunucu belirli bir üst limit ile gelen Ģifreyi birden fazla sayaç ile dener. Eğer uyuĢma olursa giriĢ yapılır ve aradaki Ģifreler «kayıp» olarak iĢaretlenir. [2]

Time Based – Zaman Tabanlı

Kullanılan cihaz ile sunucu arasında zaman kayması olabilir.

Yine aynı Ģekilde sunucu ileri saatli birkaç Ģifre denemesi yapıp eĢleĢme arar.

Zaman tabanlı algoritmanın mantığına terstir. Yeni bir senkronizsayongerekir.

Ġ-anahtarınızı kullanarak on adetten fazla Ģifre üretmeniz ve

Ġnternet ġubemize giriĢ yaparken bu Ģifrelerin hiçbirini

kullanmamanız halinde i-anahtarınız ile sistemimiz arasında

senkronizasyon hatası oluĢacak ve sistemimiz, kullanmadığınız

11. Ģifreden itibaren hiçbir Ģifrenizi kabul etmeyecektir.[3]

[2] "OneTimePasswords - Google Project Hosting." OneTimePasswords - Google Project Hosting. N.p., June-July 2009.

Web. 31 Dec. 2013. <http://code.google.com/p/mod-authn-OTP/wiki/OneTimePasswords>.

[3] "Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar." Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar. Tc. ĠĢ Bankası, n.d. Web. 31 Dec. 2013.

<http://www.isbank.com.tr/content/TR/Guvenlik/I-Anahtar-217-364.aspx>.

Page 10: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Olay Tabanlı – Zaman Tabanlı

En önemli fark olay tabanlı Ģifrelerin yeni Ģifre

üretilene kadar geçerliliğini korurken zaman

tabanlı 30/60 sn‟de bir yenilenmektedir.

IETF(internet engineering task force)‟nin 6238

nolu RFC(request for comments)‟sinde Zaman

tabanlı TKġ algoritması‟nın daha kısa süreli

Ģifreler ürettiği ve ileri güvenlik için tercih edilebilir

olduğu belirtilmiĢtir. [4]

[4] D. M'Raihi, S. Machani, M. Pei, J. Rydell , “TOTP: Time-Based One-Time

Password Algorithm” IETF, RFC 6238, May 2011. [Online]. Available:

http://tools.ietf.org/html/rfc6238

Page 11: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Olay Tabanlı – Zaman Tabanlı

Zaman tabanlı TKġ‟de senkronizasyon sorunu

olacağı ve bu yüzden olay tabanlı‟nın kullanımın

kolay olduğu söylenmektedir. [5]

Olay tabanlı Ģifre üreten cihazlarda iç saate

ihtiyaç yoktur.

Zaman tabanlı Ģifreler 30/60sn‟de bir değiĢtiği için

kullanılmadan süresi dolabilir.

Zaman tabanlı tokenlar Ģifreyi sürekli olarak

ekranda göstermelidir. Bu da 3.kiĢilerin görmesine

neden olabilir.[6][5] CRYPTOCard Inc. (2007). CRYPTOCard white paper on Time-Based vs Event-Based Two-Factor

Authentication [White paper]. Retrieved from

http://www.bulwark.biz/paper/WPEventvsTime20070626A4.pdf

[6] Andrew Y. Lindell (2007), Time versus Event Based One-Time Passwords, Aladdin Knowledge

Systems.

Page 12: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Olay Tabanlı – Zaman Tabanlı

(Andrew,2007) Zaman tabanlı-Olay tabanlı karĢılaĢtırma

BDDK ilgili tebliğinde «DeğiĢken parolaların, belirli bir süre için kullanılması, bu süre sonunda kullanım dıĢı kalması, müĢterinin yeni bir değiĢken parola belirlemeye zorlanması; yeni değiĢken parolanın, son kullanılan belirli sayıdaki değiĢken paroladan farklı olmadığı sürece sistemin yeni değiĢken parolayı kabul etmemesi» maddesi vardır.

Page 13: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar TKġ‟ler genel olarak açık kaynaklı algoritmalar kullanılarak

geliĢtirilir.

Belirli bir standartlaĢma oluĢmamıĢtır. Bir çok farklı patent bulunmaktadır. (ör. United States Patent 8434138.One Time Password,2013),

OATH (The Initiative for Open Authentication) hereksin eriĢebileceği Ģekilde standartlar oluĢturmak istemektedir.

OATH standartlarına IETF için RFC olarak hazırlamaktadır.

HOTP: An HMAC-Based OTP Algorithm (RFC 4226) [7]

TOTP - Time-based One-time Password Algorithm (RFC 6238) [4]

OCRA - OATH Challenge/Response Algorithms Specification(RFC 6287) [8]

[7] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache , O. Ranen “HOTP: An HMAC-Based One-Time Password

Algorithm” IETF, RFC 4226, Dec 2005. [Online]. Available: http://www.ietf.org/rfc/rfc4226.txt

[8] D. M'Raihi, J. Rydell, S. Bajaj, S. Machani , D. Naccache “OCRA: OATH Challenge-Response Algorithm” IETF,

RFC 6287, June 2011. [Online]. Available: http://tools.ietf.org/html/rfc6287

Page 14: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (HOTP) Olay tabanlı OTP olan HOTP Ģu noktaları içermektedir.

Algoritma sıra veya sayaç tabanlı olmalıdır. Amaç bir çok cihazla desteklenebilir olmasıdır.

Az sayıda teknoloji kullanan ekonomik bir çözüm olmalıdır.

Sayısal girdi almayan cihazlarda çalıĢmalıdır.

OluĢan Ģifre en az 6 karakter olmalı fakat kolay okunan ve kullanılan uzunlukta olmalıdır.

Sayaç sıfırlanabilmelidir.

Kullanılan paylaĢılan giz güçlü olmalıdır. En az 128bit,önerilen 160 bit.

SHA-1algoritması kullanılır

HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))

Giz,Anahtar (K), Sayaç (C)

Page 15: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (TOTP) Olay tabanlı TKġ olan TOTP Ģu noktaları içermektedir. ġifre sağlayan ve doğrulayan cihazlar UNIX time‟ı elde

edebilmelidir. Ġki tarafta paylaĢılan bir giz veya bunu elde etmek için gizli bir

dönüĢüm bilmelidirler. Algoritma yapı taĢı olarak HOTP kullanılmalıdır. Ġki tarafta Ģifre üretimi için aynı zaman penceresini

kullanmalıdır. Her sağlayıcını farklı benzersiz bir anahtarı olmalıdır. Bu anahtarlar rastgele yaratılmalıdır. Anahtarlar cihaz içinde değiĢtirilemeyecek Ģekilde saklanabilir.

SHA-2 algoritması kullanılır

TOTP = HOTP(K, T) Giz, Anahtar (K), Unix Zaman T (Zaman penceresi içinde)

Page 16: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Challenge Based – Görev Tabanlı Sunucu tarafından gönderilen bir görev (6 haneli bir

sayı) kullanıcı tarafından algoritma ile iĢlenir.

OluĢan TKġ sunucu gönderilir ve doğrulama sağlanır.

SafeNet eToken 3200 (www.authguard.com)

Page 17: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (OCRA)

Görev tabanlı TKġ olan OCRA Ģu noktaları içermektedir. Algoritma soru-cevap (görev) tabanlı çalıĢmayı desteklemelidir.

Simetrik anahtarlı imzalamayı desteklemelidir. Sunucu doğrulamayı sağlamalıdır. Yapı taĢı olarak HOTP kullanılmalıdır.

Girilen değer ve üretilen cevap uzunluğu ve formatı düzenlenebilir olmalıdır.

Kullanıcı ve sunucu arasında paylaĢılan bir sır(anahtar) olmalıdır.

SHA-1 ve SHA-2 kullanılabilir.

OCRA = CryptoFunction(K, DataInput) DataInput = {OCRASuite | 00 | C | Q | P | S | T} C sayaç, Q soru, P Pin, S Session, T time

Cryptosunction farklı seçilmlere göre değiĢmektedir. SHA-1,SHA-2.Truncate.

Page 18: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (OCRA) OCRA TKġ‟ye ek olarak imzalama ve sunucu

doğrulama sağlamaktadır.

3 farklı çalıĢma modu vardır.

1. Tek yönlü görev tabanlı doğrulama

Page 19: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (OCRA)

2. KarĢılıklı görev tabanlı doğrulama

Page 20: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Standartlar (ORCA)

Ek olarak imzalama +doğrulama yapılabilir.

3. Ġmzalama

Page 21: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ ÇalıĢmaları Günümüzde hala TKġ ile ilgili akademik çalıĢmalar

yapılmaktadır.

A new One-time Password Method (2013)[9] Yeni bir TKġ oluĢturma algoritması. Hem zaman hem sayaç kullanıyor.

Gizli anahtar görev tabanlı olarak oluĢturuluyor.

Preventing Phishing Attacks using One Time Password and User Machine Identification. (2013) [10] Atakları engellemek için tek kullanımlık Ģifre ve ĢifrelenmiĢ makine

bilgisi kullanmayı öneriyor. ġifre almak için kullanılan makine üzerinde cookie‟ler kullanılarak baĢka bilgisayardan giriĢ yapılması engelleniyor.

Using one-time passwords to prevent password phishing attacks (2011) [11] TKġ‟lerin dağıtımı için anında mesajlaĢma kanalı kullanılmasını

öneriyor. Sadece sunucu tarafında bot‟lar yaratılması ile çok ucuz maliyeti olacağı ve kullanıcın doğru hesaptan gelen mesaj ile sunucuyu doğrulayacağını söylüyor.

[9] Yun Huang, Zheng Huang, Haoran Zhao, Xuejia Lai, A new One-time Password Method, IERI Procedia, Volume 4,

2013, Pages 32-37, ISSN 2212-6678,

[10] Khan, A. A. (2013). Preventing Phishing Attacks using One Time Password and User Machine

Identification. International Journal of Computer Applications, 68(3), 7-11.

[11] Chun-Ying Huang, Shang-Pin Ma, Kuan-Ta Chen, Using one-time passwords to prevent password phishing attacks,

Journal of Network and Computer Applications, Volume 34, Issue 4, July 2011, Pages 1292-1301, ISSN 1084-8045

Page 22: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ ÇalıĢmaları - Türkiye Ülkemizde bu çalıĢmalara örneker bulunmakta:

Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-

Tabanlı Tek-Kullanımlık ġifre Sistemi. (2010)[12]

Önceden tanımlı imgelerden oluĢan Ģifre karıĢık olarak

kullanıcıya sunuluyor. Tek kullanımlık Ģifre olarak imgelerin

arasındaki uzaklıklar isteniyor. Tek kullanımlık Ģifreyi ele

geçiren kiĢi Ģifreyi çözemiyor.

Mobil Kullanıcılar için Konum Tabanlı Rastlantısal

Tek Kullanımlık ġifreler. (2013) [13]

Görev tabanlı yöntemle tek kullanımlık Ģifre oluĢturuluyor.

Kullanıcın tanımladığı coğrafi konum dıĢında Ģifreler

çalıĢıyor. Ġlk bağlantı açık anahtar PKI ile sağlanıyor.

[12] Karacan, H., & Özdemir, S. (2010, May). Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-Tabanlı Tek-Kullanımlık ġifre

Sistemi. In AKYILDIZ,E.,ALKAN, M. & SAĞIROĞLU,S. (Eds.) IV. International Information Security and Cryptology

Conference - ISCTURKEY 2010. Paper presented at Ankara, Turkey.(pp. 194-199).

[13] Özsoy, M., & Burunkaya, M. (2013). Mobil Kullanıcılar için Konum Tabanlı Rastlantısal Tek Kullanımlık ġifreler. Bilişim

Teknolojileri Dergisi, 6(2), 21-28.

Page 23: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TKġ EleĢtirileri TKġ‟leri standartlaĢtırmaya çalıĢan OATH‟a yönelik eleĢtiriler

gelmiĢtir. [14] HOTP tanımlandıktan kısa bir süre sonra SHA-1‟in güvenlik

açıkları ortaya çıkmıĢtır. Fakat TOTP/OCRA diğer algoritmalara izin vermekte.

RSA Security TKġ‟nin one-to-one yapısının açık anahtar PKI one-to-many yapısı karĢısında zayıf olduğunu bildirmiĢtir. (2005)

OATH standartları baĢta basit cihazlar için baĢlamıĢken gittikçe komplike olmuĢ. OCRA ile PKI‟ya yaklaĢmıĢ.

PKI‟da paylaĢılan bir sır yok fakat PKI daha maliyetli bir yapı.

BDDK „ ilgili tebliğinde dijital imza kullanılması durumunda TKġ konusundaki maddelerin tamamlanmıĢ olacağını bildirmiĢ. [1]

PKI ile bankacılık konusunda çalıĢmalar var. [15][16] Bazı tokenlar PKI destekliyor.

[14] Willis, N. (2005, December 15). OATH: yesterday, today, and tomorrow.

Retrieved December 31, 2013, from http://lwn.net/Articles/419968/

[15]. Narendiran, C., A new approach on secure mobile banking using public key infrastructure.

International Journal of Computing Technology and Information Security, 2011. Vol.1(No.1): p.

pp.40-46.

[16] Narendiran, C.; Rabara, S.A.; Rajendran, N., "Public key infrastructure for mobile banking

security," Global Mobile Congress 2009 , vol., no., pp.1,6, 12-14 Oct. 2009

Page 24: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Sonsöz TKġ‟ler aktif olarak kullanılmakta

TKġ için yapılan eleĢtiriler 2005 yılında olsa da hala TKġ popüler Ģekilde kullanılıyor.

TKġ konusunda araĢtırmalar günümüzde devam etmekte

Ucuz maliyetli bir sistem ve kurulu bir sistemi güncellemek yeni bir sistem kurmaktan daha az masraflı.

Güvenliği sağladığı sürece firmalar yeni bir teknoloji getirmek istemeyecekler.

One-to-many yapısı ve ortak giz gerektirmemesi ile PKI bir adım önde.

PKI‟da kiĢinin private key‟i çalınması büyük hasara neden olabilir.

Tek kullanımlık private key‟ler ile bu sorun çözülebilir. [17]

[17] Guan/ Data Security Systems Solutions PL, T. T. (2005, February).Bridging Strong

Authentication with PKI. Retrieved December 31, 2013, from

http://www.arraydev.com/commerce/jibc/2005-02/OTPk.HTM

Page 25: Tek Kullanimlik Sifre (OTP) Ozge KAYA

TeĢekkürler

Muammer Özge KAYA

[email protected]

Page 26: Tek Kullanimlik Sifre (OTP) Ozge KAYA

Referans Listesi [1] Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere ĠliĢkin Tebliğ. T.C. Resmi Gazete, 26643, 14 Eylül 2007.

[2] "OneTimePasswords - Google Project Hosting." OneTimePasswords - Google Project Hosting. N.p., June-July 2009. Web. 31 Dec. 2013.

<http://code.google.com/p/mod-authn-OTP/wiki/OneTimePasswords>.

[3] "Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar." Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar. Tc. ĠĢ Bankası, n.d. Web. 31 Dec. 2013.

<http://www.isbank.com.tr/content/TR/Guvenlik/I-Anahtar-217-364.aspx>.

[4] D. M'Raihi, S. Machani, M. Pei, J. Rydell , “TOTP: Time-Based One-Time Password Algorithm” IETF, RFC 6238, May 2011. [Online].

Available: http://tools.ietf.org/html/rfc6238

[5] CRYPTOCard Inc. (2007). CRYPTOCard white paper on Time-Based vs Event-Based Two-Factor Authentication [White paper]. Retrieved

from

http://www.bulwark.biz/paper/WPEventvsTime20070626A4.pdf

[6] Andrew Y. Lindell (2007), Time versus Event Based One-Time Passwords, Aladdin Knowledge Systems.

[7] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache , O. Ranen “HOTP: An HMAC-Based One-Time Password Algorithm” IETF, RFC 4226,

Dec 2005. [Online]. Available: http://www.ietf.org/rfc/rfc4226.txt

[8] D. M'Raihi, J. Rydell, S. Bajaj, S. Machani , D. Naccache “OCRA: OATH Challenge-Response Algorithm” IETF, RFC 6287, June 2011.

[Online]. Available: http://tools.ietf.org/html/rfc6287

[9] Yun Huang, Zheng Huang, Haoran Zhao, Xuejia Lai, A new One-time Password Method, IERI Procedia, Volume 4, 2013, Pages 32-37, ISSN

2212-6678,

[10] Khan, A. A. (2013). Preventing Phishing Attacks using One Time Password and User Machine Identification. International Journal of

Computer Applications, 68(3), 7-11.

[11] Chun-Ying Huang, Shang-Pin Ma, Kuan-Ta Chen, Using one-time passwords to prevent password phishing attacks, Journal of Network and

Computer Applications, Volume 34, Issue 4, July 2011, Pages 1292-1301, ISSN 1084-8045

[12] Karacan, H., & Özdemir, S. (2010, May). Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-Tabanlı Tek-Kullanımlık ġifre Sistemi. In

AKYILDIZ,E.,ALKAN, M. & SAĞIROĞLU,S. (Eds.) IV. International Information Security and Cryptology Conference - ISCTURKEY 2010. Paper

presented at Ankara, Turkey.(pp. 194-199).

[13] Özsoy, M., & Burunkaya, M. (2013). Mobil Kullanıcılar için Konum Tabanlı Rastlantısal Tek Kullanımlık ġifreler. BiliĢim Teknolojileri

Dergisi, 6(2), 21-28.

[14] Willis, N. (2005, December 15). OATH: yesterday, today, and tomorrow. Retrieved December 31, 2013, from http://lwn.net/Articles/419968/

[15]. Narendiran, C., A new approach on secure mobile banking using public key infrastructure. International Journal of Computing Technology

and Information Security, 2011. Vol.1(No.1): p. pp.40-46.

[16] Narendiran, C.; Rabara, S.A.; Rajendran, N., "Public key infrastructure for mobile banking security," Global Mobile Congress 2009 , vol., no.,

pp.1,6, 12-14 Oct. 2009

[17] Guan/ Data Security Systems Solutions PL, T. T. (2005, February).Bridging Strong Authentication with PKI. Retrieved December 31, 2013,

from http://www.arraydev.com/commerce/jibc/2005-02/OTPk.HTM