Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Tommi Hakamaumlki
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien turvallisuus
Opinnaumlytetyouml
Kevaumlt 2015
SeAMK Tekniikka
Tietotekniikan Tutkinto-ohjelma
2(67)
SEINAumlJOEN AMMATTIKORKEAKOULU
Opinnaumlytetyoumln tiivistelmauml
Koulutusyksikkouml Tekniikka
Tutkinto-ohjelma Tietotekniikka
Suuntautumisvaihtoehto Sulautetut jaumlrjestelmaumlt
Tekijauml Tommi Hakamaumlki
Tyoumln nimi RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimak-sukorttien turvallisuus
Ohjaaja Heikki Palomaumlki
Vuosi 2015 Sivumaumlaumlrauml 68 Liitteiden lukumaumlaumlrauml 0
RFID-tekniikkaan pohjautuvia kulunvalvontajaumlrjestelmiauml ja laumlhimaksukortteja hyouml-dynnetaumlaumln laajasti ihmisten paumlivittaumlisissauml toiminnoissa Kuitenkin vain harva tietaumlauml kuinka taumlmauml tekniikka toimii Kulunvalvontajaumlrjestelmien varsinaista tietoturvalli-suutta ei ole epaumlilty julkisesti vaikka laitteille on esitelty useita erilaisia murtotapo-ja Laumlhimaksukorttien kaumlyttoumloumlnotto on heraumlttaumlnyt samantapaisia kysymyksiauml mutta sekauml kulunvalvontajaumlrjestelmien ettauml laumlhimaksukorttien tietoturva on saanut vain vaumlhaumln mediahuomiota
Taumlmaumln opinnaumlytetyoumln tarkoituksena on esitellauml RFID-tekniikan toimintaperiaatteet tietoturvatavat sekauml erilaiset tavat joilla RFID-jaumlrjestelmiauml on murrettu Laumlhimak-sukorttien tietoturvaa kaumlsitellaumlaumln myoumls ja tarkastellaan millauml tasolla kyseinen tieto-turva on
Tyoumln lopputuloksissa kaumlsiteltiin RFID-tekniikkaan pohjautuvien kulunvalvontajaumlr-jestelmien ja laumlhimaksukorttien turvallisuuden huonoa tasoa Lisaumlksi pohdittiin mahdollisia syitauml turvallisuuden nykytilanteeseen
Avainsanat RFID kulunvalvonta laumlhimaksu laumlhimaksukortit
3(67)
SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES
Thesis abstract
Faculty School of Technology
Degree programme Information Technology
Specialisation Embedded Systems
Author Tommi Hakamaumlki
Title of thesis Information security of RFID-based access control systems and contactless payment cards
Supervisor Heikki Palomaumlki
Year 2015 Number of pages 68 Number of appendices 0
RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low
The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed
As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered
Keywords RFID access control contactless payment contactless payment cards
4(67)
SISAumlLTOuml
Opinnaumlytetyoumln tiivistelmauml 2
Thesis abstract 3
SISAumlLTOuml 4
Kuva- kuvio- ja taulukkoluettelo 6
Kaumlytetyt termit ja lyhenteet 8
1 JOHDANTO 11
11 Tyoumln tausta 11
12 Tyoumln tavoite 12
13 Tyoumln rakenne 13
14 RFID-tekniikan historia 14
15 Yksinkertainen toiminnankuvaus 16
2 TOIMINTA 20
21 Standardit 20
22 Tunniste 22
221 Mikroprosessori 27
222 Muisti 28
23 Lukija31
24 Hallintajaumlrjestelmauml 35
25 Tiedonsiirto 38
251 Modulaatio 38
252 Tietoliikenteen vuorottelu 40
253 Signaalin digitaalinen koodaus 41
254 Datarakenteet 44
3 TIETOTURVA 47
31 Kaumlytettaumlvissauml oleva tietoturva 47
311 Todennus 47
312 Salaus 49
313 Pseudonymisaatio 49
314 Lukemisen estaumlminen 50
32 Tunnisteen luvaton lukeminen 50
5(67)
33 Tunnisteen murtaminen 52
34 Tunnisteen luvaton kopiointi 53
35 Lukulaitteen elektroninen kiertaumlminen 54
36 Laumlhimaksukorttien hyoumldyntaumlminen 55
4 LOPPUPAumlAumlTELMAumlT 60
LAumlHTEET 64
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
2(67)
SEINAumlJOEN AMMATTIKORKEAKOULU
Opinnaumlytetyoumln tiivistelmauml
Koulutusyksikkouml Tekniikka
Tutkinto-ohjelma Tietotekniikka
Suuntautumisvaihtoehto Sulautetut jaumlrjestelmaumlt
Tekijauml Tommi Hakamaumlki
Tyoumln nimi RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimak-sukorttien turvallisuus
Ohjaaja Heikki Palomaumlki
Vuosi 2015 Sivumaumlaumlrauml 68 Liitteiden lukumaumlaumlrauml 0
RFID-tekniikkaan pohjautuvia kulunvalvontajaumlrjestelmiauml ja laumlhimaksukortteja hyouml-dynnetaumlaumln laajasti ihmisten paumlivittaumlisissauml toiminnoissa Kuitenkin vain harva tietaumlauml kuinka taumlmauml tekniikka toimii Kulunvalvontajaumlrjestelmien varsinaista tietoturvalli-suutta ei ole epaumlilty julkisesti vaikka laitteille on esitelty useita erilaisia murtotapo-ja Laumlhimaksukorttien kaumlyttoumloumlnotto on heraumlttaumlnyt samantapaisia kysymyksiauml mutta sekauml kulunvalvontajaumlrjestelmien ettauml laumlhimaksukorttien tietoturva on saanut vain vaumlhaumln mediahuomiota
Taumlmaumln opinnaumlytetyoumln tarkoituksena on esitellauml RFID-tekniikan toimintaperiaatteet tietoturvatavat sekauml erilaiset tavat joilla RFID-jaumlrjestelmiauml on murrettu Laumlhimak-sukorttien tietoturvaa kaumlsitellaumlaumln myoumls ja tarkastellaan millauml tasolla kyseinen tieto-turva on
Tyoumln lopputuloksissa kaumlsiteltiin RFID-tekniikkaan pohjautuvien kulunvalvontajaumlr-jestelmien ja laumlhimaksukorttien turvallisuuden huonoa tasoa Lisaumlksi pohdittiin mahdollisia syitauml turvallisuuden nykytilanteeseen
Avainsanat RFID kulunvalvonta laumlhimaksu laumlhimaksukortit
3(67)
SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES
Thesis abstract
Faculty School of Technology
Degree programme Information Technology
Specialisation Embedded Systems
Author Tommi Hakamaumlki
Title of thesis Information security of RFID-based access control systems and contactless payment cards
Supervisor Heikki Palomaumlki
Year 2015 Number of pages 68 Number of appendices 0
RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low
The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed
As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered
Keywords RFID access control contactless payment contactless payment cards
4(67)
SISAumlLTOuml
Opinnaumlytetyoumln tiivistelmauml 2
Thesis abstract 3
SISAumlLTOuml 4
Kuva- kuvio- ja taulukkoluettelo 6
Kaumlytetyt termit ja lyhenteet 8
1 JOHDANTO 11
11 Tyoumln tausta 11
12 Tyoumln tavoite 12
13 Tyoumln rakenne 13
14 RFID-tekniikan historia 14
15 Yksinkertainen toiminnankuvaus 16
2 TOIMINTA 20
21 Standardit 20
22 Tunniste 22
221 Mikroprosessori 27
222 Muisti 28
23 Lukija31
24 Hallintajaumlrjestelmauml 35
25 Tiedonsiirto 38
251 Modulaatio 38
252 Tietoliikenteen vuorottelu 40
253 Signaalin digitaalinen koodaus 41
254 Datarakenteet 44
3 TIETOTURVA 47
31 Kaumlytettaumlvissauml oleva tietoturva 47
311 Todennus 47
312 Salaus 49
313 Pseudonymisaatio 49
314 Lukemisen estaumlminen 50
32 Tunnisteen luvaton lukeminen 50
5(67)
33 Tunnisteen murtaminen 52
34 Tunnisteen luvaton kopiointi 53
35 Lukulaitteen elektroninen kiertaumlminen 54
36 Laumlhimaksukorttien hyoumldyntaumlminen 55
4 LOPPUPAumlAumlTELMAumlT 60
LAumlHTEET 64
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
3(67)
SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES
Thesis abstract
Faculty School of Technology
Degree programme Information Technology
Specialisation Embedded Systems
Author Tommi Hakamaumlki
Title of thesis Information security of RFID-based access control systems and contactless payment cards
Supervisor Heikki Palomaumlki
Year 2015 Number of pages 68 Number of appendices 0
RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low
The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed
As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered
Keywords RFID access control contactless payment contactless payment cards
4(67)
SISAumlLTOuml
Opinnaumlytetyoumln tiivistelmauml 2
Thesis abstract 3
SISAumlLTOuml 4
Kuva- kuvio- ja taulukkoluettelo 6
Kaumlytetyt termit ja lyhenteet 8
1 JOHDANTO 11
11 Tyoumln tausta 11
12 Tyoumln tavoite 12
13 Tyoumln rakenne 13
14 RFID-tekniikan historia 14
15 Yksinkertainen toiminnankuvaus 16
2 TOIMINTA 20
21 Standardit 20
22 Tunniste 22
221 Mikroprosessori 27
222 Muisti 28
23 Lukija31
24 Hallintajaumlrjestelmauml 35
25 Tiedonsiirto 38
251 Modulaatio 38
252 Tietoliikenteen vuorottelu 40
253 Signaalin digitaalinen koodaus 41
254 Datarakenteet 44
3 TIETOTURVA 47
31 Kaumlytettaumlvissauml oleva tietoturva 47
311 Todennus 47
312 Salaus 49
313 Pseudonymisaatio 49
314 Lukemisen estaumlminen 50
32 Tunnisteen luvaton lukeminen 50
5(67)
33 Tunnisteen murtaminen 52
34 Tunnisteen luvaton kopiointi 53
35 Lukulaitteen elektroninen kiertaumlminen 54
36 Laumlhimaksukorttien hyoumldyntaumlminen 55
4 LOPPUPAumlAumlTELMAumlT 60
LAumlHTEET 64
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
4(67)
SISAumlLTOuml
Opinnaumlytetyoumln tiivistelmauml 2
Thesis abstract 3
SISAumlLTOuml 4
Kuva- kuvio- ja taulukkoluettelo 6
Kaumlytetyt termit ja lyhenteet 8
1 JOHDANTO 11
11 Tyoumln tausta 11
12 Tyoumln tavoite 12
13 Tyoumln rakenne 13
14 RFID-tekniikan historia 14
15 Yksinkertainen toiminnankuvaus 16
2 TOIMINTA 20
21 Standardit 20
22 Tunniste 22
221 Mikroprosessori 27
222 Muisti 28
23 Lukija31
24 Hallintajaumlrjestelmauml 35
25 Tiedonsiirto 38
251 Modulaatio 38
252 Tietoliikenteen vuorottelu 40
253 Signaalin digitaalinen koodaus 41
254 Datarakenteet 44
3 TIETOTURVA 47
31 Kaumlytettaumlvissauml oleva tietoturva 47
311 Todennus 47
312 Salaus 49
313 Pseudonymisaatio 49
314 Lukemisen estaumlminen 50
32 Tunnisteen luvaton lukeminen 50
5(67)
33 Tunnisteen murtaminen 52
34 Tunnisteen luvaton kopiointi 53
35 Lukulaitteen elektroninen kiertaumlminen 54
36 Laumlhimaksukorttien hyoumldyntaumlminen 55
4 LOPPUPAumlAumlTELMAumlT 60
LAumlHTEET 64
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
5(67)
33 Tunnisteen murtaminen 52
34 Tunnisteen luvaton kopiointi 53
35 Lukulaitteen elektroninen kiertaumlminen 54
36 Laumlhimaksukorttien hyoumldyntaumlminen 55
4 LOPPUPAumlAumlTELMAumlT 60
LAumlHTEET 64
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
6(67)
Kuva- kuvio- ja taulukkoluettelo
Kuvio 1 Yksinkertaistettu lukutapahtuma 18
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19
Kuvio 3 Laumlhimaksutapahtuma 22
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
24
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja
kosteusanturilla (Cadamuro 2011) 25
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28
Kuvio 10 Transponderin datan kaumlsittely 32
Kuvio 11 RFID-lukijan toiminta 33
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35
Kuvio 14 Maksukorttien maksutapahtuma 37
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38
Kuvio 16 Modulaatioesimerkkejauml 39
Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41
Kuvio 18 PPC-koodauksen esimerkki 42
Kuvio 19 Yleisimpien koodaustapojen esimerkit 43
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
7(67)
Kuvio 20 EPC Gen 2 -rakenne 45
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46
Kuvio 22 NDEF-viestin rakenne 46
Kuvio 23 Tastic RFID Thief (Brown 2013) 51
Kuvio 24 125 kHzn murtaminen (Brown 2013) 53
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni
(Diakos Briffa Brown amp Wesemeyer 2013) 59
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
8(67)
Kaumlytetyt termit ja lyhenteet
ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-
nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu
APDU Application Protocol Data Unit on standardoitu kommuni-
kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-
lillauml
ASCII American Standard Code for Information Interchange on
7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden
merkistouml
ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-
naalin amplitudin modulointitapa
Bluetooth Bluetooth on avoin standardi laitteiden langattomaan
kommunikointiin laumlhietaumlisyydellauml
DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata
koodataan puolen bitin muutoksilla
EEPROM Electronically Erasable Programmable Read-Only Memo-
ry on haihtumaton puolijohdemuisti joka voidaan uudel-
leen kirjoittaa
EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-
toumlauml ja standardisointia edistaumlvauml organisaatio
FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-
lin taajuuden modulointitapa
Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-
vi
HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
9(67)
IBM International Business Machines Corporation on yhdys-
valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-
sultointiyhtiouml
IEC International Electrotechnical Commission on kansainvauml-
linen saumlhkoumlalan standardointiorganisaatio
IFF Identification Friend or Foe eli omakonetunniste on ra-
diosignaali jonka perusteella toiset lentokoneet ja ilma-
valvonta tunnistavat lentokoneen
ISO International Organization for Standardization on kansain-
vaumllinen standardisoimisjaumlrjestouml
LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz
Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti
NDEF NFC Data Exchange Format on NFC Forumin tukemien
laitteiden tiedonsiirtorakenne
NFC Forum Near Field Communication Forum on Nokian Phillipsin ja
Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-
toumloumlnottoa edistaumlvauml organisaatio
NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-
vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-
hyille etaumlisyyksille
NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-
saumlaumln vaiheessa perustilaan
OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-
hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa
PIN Personal Identification Number eli tunnusluku on sa-
lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-
jestelmaumlaumln
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
10(67)
PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-
nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla
PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-
heen modulointitapa
RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-
nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen
kaumlyttaumlen RFID-tunnisteita
ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-
teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-
maalikaumlytoumln aikana
SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln
paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen
asiakasavaimen tietoturvalliseen tallentamiseen
SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva
lyhennetty tiedonsiirtorakenne
UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3
GHz
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
11(67)
1 JOHDANTO
11 Tyoumln tausta
RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien
naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana
Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-
sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa
poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa
hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-
toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-
telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja
kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln
erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa
laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-
miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-
dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia
ja hankintoja
RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-
taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen
valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja
luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-
sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty
kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-
teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty
(Seppauml 2011)
Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-
tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen
Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-
ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-
kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei
myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
12(67)
laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia
kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista
joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten
kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-
keistauml
RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista
osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-
lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu
tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan
vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-
telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-
malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa
Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala
Vainio Vuorinen 2006 4-6)
12 Tyoumln tavoite
Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-
kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-
keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-
tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille
jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta
Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta
ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena
saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat
1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti
ja ilman riskejauml
2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml
3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-
kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
13(67)
Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja
kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-
don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai
julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot
useammasta laumlhteestauml
13 Tyoumln rakenne
Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-
tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva
ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-
vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-
suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-
missa kohteissa
Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia
tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-
la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-
korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja
laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt
Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-
tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri
osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-
ten niitauml ei kaumlsitellauml erikseen
Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-
sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin
eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu
Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-
tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-
sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls
olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus
tietoturvaongelmien ymmaumlrtaumlmiseen
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
14(67)
14 RFID-tekniikan historia
RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat
teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen
Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-
magneettisen saumlteily teoreettiseen tutkimukseen
Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin
kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-
neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin
vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-
tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin
rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista
saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln
mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams
2008 4-5)
Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka
myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien
kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml
jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan
matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo
1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912
tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-
sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)
Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-
missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-
dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-
liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln
toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden
lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)
Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden
ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
15(67)
naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu
maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema
laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-
vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa
Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-
linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-
jaumlrjestelmaumlstauml (Shepard 2004 45-47)
Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-
tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-
poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla
voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-
kettiin tunniste sammutettuun tilaan (Roberti 2005)
Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-
seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-
dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)
Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-
tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-
sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004
49-51)
Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-
le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla
mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-
vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen
valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan
kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista
Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa
hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-
reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-
elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman
hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
16(67)
1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-
totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-
ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen
vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN
International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID
Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-
teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-
berti 2005)
Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-
hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-
taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID
Centerin korvasi Auto-ID Lab (Roberti 2005)
15 Yksinkertainen toiminnankuvaus
Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti
ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml
RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta
Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-
den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-
tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita
(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi
opinnaumlytetyoumln tunniste-osuudessa
Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-
tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-
juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-
toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln
saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole
omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-
lystauml (Finkenzeller 2003 22-26)
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
17(67)
Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin
muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-
dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-
denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet
ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet
Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien
avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-
dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-
eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml
esimerkki yksinkertaistetusta lukutapahtumasta
Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])
Taajuusalueet Termi Kaumlyttoumltaajuudet
30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz
3ndash30 MHz HF (High Freqency) 1356 MHz
300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz
245 GHz
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
18(67)
Kuvio 1 Yksinkertaistettu lukutapahtuma
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
19(67)
RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja
kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta
ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle
etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2
voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita
Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-
jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-
kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen
Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-
teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu
2432015])
Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
20(67)
2 TOIMINTA
Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit
sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln
vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-
kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien
tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen
21 Standardit
RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-
sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun
muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-
lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-
telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-
keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-
maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa
jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-
doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden
ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-
suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-
bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-
sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu
2532015])
Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-
global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-
dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-
paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum
(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-
kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi
vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-
timuksia
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc
21(67)
ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml
paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti
kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-
sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-
tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi
elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-
lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller
2003 229)
Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)
Standardi Maumlaumlrittelee
ISO 11784
ISO 11785
ISO 14223
Elaumlinten tunnistuksessa kaumlytettaumlvien
tunnisteiden datasisaumllloumln tiedonsiirron
ja ilmarajapinnan
ISO 10536 49152 MHzn taajuudella ja alle 1 cmn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-
nisteet
ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn
lukuetaumlisyydellauml toimivat tunnisteet
ISO 18000 Eri taajuudella toimivien tunnisteiden
ilmarajapinnan ja pakolliset komennot
NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-
dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja
maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-
22(67)
tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-
taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)
EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien
ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-
tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-
tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi
maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset
lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu
2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-
masta
22 Tunniste
Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan
tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-
Kuvio 3 Laumlhimaksutapahtuma
23(67)
gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen
tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-
teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena
Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-
nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-
pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)
Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-
le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-
tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-
sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-
reita (Shepard 2004 57-74)
Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin
ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti
toimintaetaumlisyyksiin
Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla
monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-
virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-
saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-
ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-
ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-
timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse
lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin
etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys
(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin
passiivinen tunniste
24(67)
Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])
Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on
niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-
nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-
deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen
vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko
Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)
Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen
virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-
sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja
ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-
sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen
laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-
tems 2008)
25(67)
Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita
jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-
toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-
sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln
tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)
Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-
ty anturi
Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)
Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-
viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa
huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-
ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja
antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin
joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu
2432015])
Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa
reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml
aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)
NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset
RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-
ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa
tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-
26(67)
tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-
tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista
yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler
2012)
RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-
teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-
ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia
vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen
suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin
rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-
nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-
vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on
ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-
leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden
kotelointitapoja
Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)
27(67)
Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)
221 Mikroprosessori
RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-
toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun
vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja
kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja
aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-
141)
Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon
kaumlsittely sen sisaumlisissauml toiminnoissa
1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-
prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn
28(67)
2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-
tu aaltokuvio binaumlaumlridataksi
3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin
ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali
muodossa
4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen
perusteella eteenpaumlin uutta dataa
5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-
dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon
modulointi (TutorialsWeb [Viitattu 2632015])
Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio
222 Muisti
Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-
sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-
rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-
tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi
nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-
tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja
EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-
prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-
29(67)
sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo
(Corum 2005)
ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden
paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai
NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta
RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-
tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-
tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-
tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa
operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot
Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-
dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)
RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri
ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi
muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen
ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon
pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-
kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-
standardien mukainen luokkajako RFID-tunnisteille
Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 0
Passiivinen tunniste jossa muistiin on ker-
ran valmistuksen yhteydessauml kirjoitettu
Voidaan vain lukea
Luokka 1
Passiivinen tunniste jossa muistiin voidaan
kerran kirjoittaa
Voidaan vain lukea
30(67)
Luokka 2 Passiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 3 Puolipassiivinen tunniste
Voidaan lukea ja kirjoittaa
Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-
naisuuksia
Luokka 5
Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-
naisuuksia ja voi keskustella toisten saman
luokan tunnisteiden kanssa
NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana
toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-
peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml
luokkajako NFC-tunnisteille
Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])
Luokka Ominaisuudet
Luokka 1
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 96 tavua joka voidaan
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 2
Perustuu ISO 14443A -standardiin
Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi
muuttaa vain luettavaksi
Perus muistikapasiteetti on 48 tavua joka voidaan
31(67)
laajentaa 2 kilotavuun
Tiedonsiirtonopeus on 106 kilotavua sekunnissa
Luokka 3
Perustuu Sony FeliCa -jaumlrjestelmaumlaumln
Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-
teiston toimesta
Perus muistikapasiteetti on 2 kilotavua
Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa
Sisaumlltaumlauml erikoisominaisuuksia
Luokka 4
Suunniteltu yhteensopivaksi ISO 14443A- ja
B-standardien kanssa
Voidaan valmistajan esiasettaa valmistajan kertaalleen
kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi
tai uudelleen kirjoitettavaksi
Perusmuistikapasiteetti on 32 kilotavua
Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa
23 Lukija
Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa
hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan
kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu
tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-
jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-
tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-
essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle
jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset
jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-
vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)
Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja
hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-
voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-
32(67)
lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-
dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-
316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-
taanottamansa datan
Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja
sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-
taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-
toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston
tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-
sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla
voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-
telmaumlssauml (Finkenzeller 2003 316-317)
Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta
1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-
aallosta moduloidun signaalin
2 Vastuksista ja kondensaattoreista muodostuva Bandpass-
suodatin poistaa vastaanotetusta signaalista liian korkeat ja
matalat taajuudet
3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-
makkuutta vahvistimessa
Kuvio 10 Transponderin datan kaumlsittely
33(67)
4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja
paumlaumlstaumlauml virtaa laumlpi
5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi
joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin
HIGH-tilaan muutoin pinnin on LOW-tilassa
6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-
nauml 1 ja LOW-tilan merkkinauml 0
7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin
sarjana binaumlaumlrimuotoisia merkkejauml
Kuvio 11 RFID-lukijan toiminta
Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-
lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-
noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen
34(67)
jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan
kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-
viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus
Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus
Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-
sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta
taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml
tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-
kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan
lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa
13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-
daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista
35(67)
Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus
Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden
hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-
joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-
oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10
senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-
kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu
2432015])
24 Hallintajaumlrjestelmauml
Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-
telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on
tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-
nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-
teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-
36(67)
maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-
teltua kaumlyttoumlliittymaumlauml
Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa
mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-
tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-
tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan
vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-
lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden
oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-
jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa
tuhota (Finkenzeller 2003 357-359)
NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-
rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma
ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta
jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-
misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln
maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin
kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-
minaalin paikalliseen toimintaan
37(67)
Kuvio 14 Maksukorttien maksutapahtuma
38(67)
25 Tiedonsiirto
Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-
vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja
siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto
ja datarakenne
251 Modulaatio
Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa
moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-
loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin
saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin
tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen
kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla
siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin
modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-
neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-
soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit
Kuvio 15 Amplitudin taajuuden ja jakson esimerkit
39(67)
Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin
ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift
Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-
tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-
us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon
taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon
vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-
lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta
erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson
2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista
Kuvio 16 Modulaatioesimerkkejauml
40(67)
Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta
taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-
virtansa vastaanotettavasta kantoaallosta (Thompson 2008)
NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-
laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-
tiota (Poole [Viitattu 2432015])
252 Tietoliikenteen vuorottelu
Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-
teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full
Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)
Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti
jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on
normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste
ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)
Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-
seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen
kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)
Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-
seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-
taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-
saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-
virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista
tietoliikenteen vuorottelutavoista
41(67)
Kuvio 17 Esimerkit erilaisista vuorottelutavoista
253 Signaalin digitaalinen koodaus
Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-
suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta
lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan
ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson
2008)
Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta
tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto
42(67)
pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln
tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan
laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana
Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-
taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-
virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-
koodauksen esimerkki
Kuvio 18 PPC-koodauksen esimerkki
Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-
taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-
sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei
virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-
daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml
Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-
tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)
Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-
ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-
dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-
viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-
taumlauml myoumls edellauml mainittua PPC-koodausta
43(67)
Kuvio 19 Yleisimpien koodaustapojen esimerkit
On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-
poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation
ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-
2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID
-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja
jaumlrjestelmissauml (EPCglobal 2005)
44(67)
254 Datarakenteet
RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta
jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin
maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-
daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-
vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu
datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri
tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja
tilamaumlaumlrien vertaaminen
Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen
Bitti Tilaa
1 2^1 2
2 2^2 4
4 2^4 16
8 2^6 256
16 2^16 65 536
32 2^32 4 294 967 296
64 2^64 18 446 744 073 709 551 601
Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1
bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-
tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-
siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli
65 kilobittiauml (MAINtag 2014)
45(67)
Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-
netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-
ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-
globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai
Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on
suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-
tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal
2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki
Kuvio 20 EPC Gen 2 -rakenne
Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon
tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin
mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas
tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen
26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava
mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista
(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki
46(67)
Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki
NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml
kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-
lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen
arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa
(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne
Kuvio 22 NDEF-viestin rakenne
Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-
vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-
seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-
koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-
dot (EMVCo 2011)
47(67)
3 TIETOTURVA
Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-
ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-
dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-
ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-
tekniikkaan pohjautuva laumlhimaksutekniikka
Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa
tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja
31 Kaumlytettaumlvissauml oleva tietoturva
Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole
ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-
pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-
lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut
(Suprina 2005)
RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-
hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia
kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat
todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen
(IZT Empa amp BSI 2004)
311 Todennus
Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella
pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella
pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp
BSI 2004)
48(67)
Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-
teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on
taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml
huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa
lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)
Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-
van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa
Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-
tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-
koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-
tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT
Empa amp BSI 2004)
Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-
sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon
ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu
vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-
tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on
taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-
tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen
ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus
koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI
2004)
Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii
tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-
ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-
skooppisesti (IZT Empa amp BSI 2004)
Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic
-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)
RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-
reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta
lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-
49(67)
mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT
Empa amp BSI 2004)
312 Salaus
Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-
otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-
lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti
hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-
vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-
ta (IZT Empa amp BSI 2004)
Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-
sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-
sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa
toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)
Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen
aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-
keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus
paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-
kaampi mikroprosessori (IZT Empa amp BSI 2004)
313 Pseudonymisaatio
Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-
kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id
eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa
amp BSI 2004)
Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-
id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja
todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-
manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-
50(67)
hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen
kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-
rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp
BSI 2004)
Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen
Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta
joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-
nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT
Empa amp BSI 2004)
Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-
ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-
nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-
tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset
lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)
314 Lukemisen estaumlminen
Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-
niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta
siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa
helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)
Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-
tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-
tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun
kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti
(Biddle 2012)
32 Tunnisteen luvaton lukeminen
Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja
tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-
51(67)
toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-
turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-
vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt
vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-
taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-
hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai
suojattu (Brown 2013)
Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$
grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen
erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden
avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-
teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)
Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-
lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-
tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-
rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin
(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-
nauml lukijaan
Kuvio 23 Tastic RFID Thief (Brown 2013)
52(67)
33 Tunnisteen murtaminen
Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-
tamista luettavaan muotoon
Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml
on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-
turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-
conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-
den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-
sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-
roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna
1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)
Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-
temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on
kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-
tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-
valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-
taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan
naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa
Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo
vuonna 2007 (Paget 2007)
53(67)
Kuvio 24 125 kHzn murtaminen (Brown 2013)
34 Tunnisteen luvaton kopiointi
Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-
taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti
tunnisteen luvaton kuuntelu ja murtaminen
Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA
2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-
dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen
elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-
soa (Brown 2013)
54(67)
35 Lukulaitteen elektroninen kiertaumlminen
Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen
ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita
Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-
taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln
vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin
osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)
On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa
koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien
paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml
Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko
tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-
tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-
siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen
kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-
laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-
ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-
jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan
Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-
saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml
Frank Zetterin Gecko
55(67)
Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)
36 Laumlhimaksukorttien hyoumldyntaumlminen
Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-
assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan
kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml
laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-
maksukortti (HS 2014)
Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat
pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-
merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-
tin jossa on laumlhimaksuominaisuus (Kalmi 2013)
Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-
sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan
ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-
dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-
56(67)
koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu
3132015]Nordea [Viitattu3132015])
Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-
taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-
jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-
tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-
toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli
laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-
oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka
kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-
seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml
mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-
ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin
rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)
Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-
muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin
samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat
suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven
laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-
men (Schwartz 2006)
Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja
hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-
naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan
suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-
lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml
tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan
laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen
laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-
pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle
matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml
oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-
telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne
57(67)
ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-
laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot
Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)
58(67)
Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)
IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-
taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml
Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi
NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-
viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt
Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)
59(67)
Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on
lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-
minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-
laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt
mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen
mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-
tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-
kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa
kaumlytetty erittaumlin yksinkertainen kela-antenni
Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)
60(67)
4 LOPPUPAumlAumlTELMAumlT
Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa
taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-
seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla
Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-
kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon
Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden
erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi
vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna
on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista
uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-
kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls
laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia
tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-
tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun
edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta
Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on
riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-
tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-
daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin
turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-
vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva
joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-
teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven
avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-
ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon
avaamiseen ilman avainta
Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita
ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun
pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-
massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml
61(67)
asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada
tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin
on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-
aukoista
RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat
kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-
set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien
kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle
laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-
matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa
erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml
pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin
tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-
jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina
kulje kaumlsi kaumldessauml
Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin
vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia
kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml
taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-
juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta
joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman
laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-
koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-
saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-
seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti
ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-
daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml
ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln
turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille
Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-
suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma
mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan
62(67)
turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml
mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin
jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen
kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-
himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-
paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml
koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-
tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-
vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-
daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-
kastamaan tarkemmin
RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-
toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml
on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-
set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin
kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-
vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-
den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti
Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln
mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan
huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei
sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-
korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml
laumlhimaksukortin ja maksuterminaalin vaumllillauml
Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-
hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-
lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-
vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta
taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-
ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu
vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua
63(67)
64(67)
LAumlHTEET
Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download
Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY
Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press
Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill
Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338
Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley
CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html
Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334
Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp
Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards
EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21
NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum
65(67)
Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm
HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag
BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm
CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf
Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications
Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm
Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream
Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster
TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm
Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens
Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa
66(67)
httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf
EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654
Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf
EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf
Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill
MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html
EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf
HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf
NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun
Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564
67(67)
IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile
Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml
Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers
Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools
Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml
Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837
Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf
HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271
Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139
OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3
Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa
68(67)
httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0
Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta
Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0
Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf
Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years
Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60
Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc