Popüler güvenli mesajlaşma uygulamalarında kimlik doğrulama ve şifreleme anahtarının değişmesi ile kullanıcı etkileşimi
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Günümüzde, anlık mesajlaşma uygulamalarının popülaritesinin artması, bazı güvenlik önlemlerini beraberinde getirmiştir. Bu güvenlik önlemlerinden bir tanesi kullanıcıların yapması gereken kimlik doğrulama etkinliğidir. Anlık mesajlaşma uygulamalarında kimlik doğrulaması, kişinin doğru kişiyle mesajlaştığını doğrulaması demektir. Bugüne kadar yapılan çalışmalarda kullanıcılar kimlik doğrulaması etkinliklerinde tam olarak başarı sağlayamamaktadırlar. Bundan dolayı dört popüler anlık mesajlaşma uygulamasında kimlik doğrulama anahtarının kontrol edilmesi ve kimlik doğrulama anahtarının değişmesi ile kullanıcı etkileşimi çalışmasını iki farklı grupta toplam 66 katılımcı eşliğinde yapılmıştır. İlk grupta bulunan katılımcılar bilişim sektöründe çalışıp bilgi güvenliği bilgisi olmayan katılımcılardan oluşmaktadır. İkinci gruptaki katılımcılar bilgi güvenliği dersi öğrencilerinden oluşmaktadır. İlk aşamada katılımcılardan kimlik doğrulama anahtarlarını karşılaştırmaları beklenmiştir. İkinci aşamada ise kimlik doğrulama anahtarı değiştiği zaman kullanıcıların bu durumu nasıl değerlendirdikleri araştırılmıştır. Elde edilen sonuçlara göre, katılımcıların kimlik doğrulaması yapması gerektiğini bilmelerine rağmen kimlik doğrulama işlemini göz ardı edebildikleri gözlemlenmiştir. Nowadays, the increasing popularity of instant messaging applications has introduced some security measures. One of these security measures is the authentication activity that users need to make. Authentication in instant messaging applications means verifying that someone is messaging with the right person. In studies conducted to date, users are not able to achieve full success in authentication activities. Therefore, in the four popular instant messaging applications, checking the authentication key and changing the authentication key and user interaction were performed in a total of 66 participants in two different groups. Participants in the first group consisted of participants who worked in the information sector and did not have information security knowledge. Participants in the second group consist of students with information security lessons. In the first phase participants were expected to compare the authentication keys. In the second stage, when the authentication key was changed, users were investigated how they evaluated this situation. According to the results obtained, it is observed that the participants may ignore the authentication process although they know that they need to authenticate.
Collections